Marco Teorico

59
TABLA DE CONTENIDO INTRODUCCIÓN 4 1. OBJETIVO 5 1.1 OBJETIVOS GENERALES 5 1.2.2 OBJETIVOS ESPECÍFICOS 5 2. SERVIDOR DNS 6 2.1 COMO FUNCIONA 6 2.2. COMPONENTES DEL SISTEMA PARA EL FUNCIONAMIENTO DE SERVIDORES DNS 6 2.2.1 CARACTERÍSTICAS 7 2.2.2 JERARQUIA DNS 7 2.2.3 TIPOS DE SERVIDORES DNS 8 2.3 SOFTWARE USADOS EN SERVIDORES DNS 8 2.3.1 TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO 8 2.3.2 TIPOS DE REGISTROS DNS 9 2.3.3 PROTOCOLOS USADOS EN SERVIDORES DNS 9 2.4 SEGURIDAD EN SERVIDORES DNS 10 3. SERVIDOR WEB 10 3.1 CARACTERÍSTICAS COMUNES 11 3.2 LÍMITES DE CARGA 11 3.2.1 SOFTWARE 11 4. SERVICIO DHCP 12 4.1 CARACTERÍSTICAS 12 4.2.1 MENSAJES QUE SE INTERCAMBIAN COMO PARTE DEL PROTOCOLO DHCP 13 4.2.2 PARÁMETROS CONFIGURABLES 14 4.2.3 DETALLES TÉCNICOS 15 4.3 SEGURIDAD 15 5. SERVICIO DE TRANSFERENCIA DE ARCHIVO FTP 16 5.1 EL MODELO FTP 16 5.2 CLIENTE FTP 17 5.2.1 ACCESO ANÓNIMO 17 5.2.2 ACCESO DE USUARIO 18 5.2.3 CLIENTE FTP BASADO EN WEB 18 5.3 ACCESO DE INVITADO 18 5.3.1 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP 18 5.3.2 MODOS DE CONEXIÓN DEL CLIENTE FTP 19

Transcript of Marco Teorico

Page 1: Marco Teorico

TABLA DE CONTENIDO

INTRODUCCIÓN 4 1. OBJETIVO 5 1.1 OBJETIVOS GENERALES 5 1.2.2 OBJETIVOS ESPECÍFICOS 5 2. SERVIDOR DNS 6 2.1 COMO FUNCIONA 6 2.2. COMPONENTES DEL SISTEMA PARA EL FUNCIONAMIENTO DE SERVIDORES DNS 6 2.2.1 CARACTERÍSTICAS 7 2.2.2 JERARQUIA DNS 7 2.2.3 TIPOS DE SERVIDORES DNS 8 2.3 SOFTWARE USADOS EN SERVIDORES DNS 8 2.3.1 TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO 8

2.3.2 TIPOS DE REGISTROS DNS 9 2.3.3 PROTOCOLOS USADOS EN SERVIDORES DNS 9 2.4 SEGURIDAD EN SERVIDORES DNS 10 3. SERVIDOR WEB 10 3.1 CARACTERÍSTICAS COMUNES 11 3.2 LÍMITES DE CARGA 11 3.2.1 SOFTWARE 11 4. SERVICIO DHCP 12 4.1 CARACTERÍSTICAS 12 4.2.1 MENSAJES QUE SE INTERCAMBIAN COMO PARTE DEL PROTOCOLO DHCP 13 4.2.2 PARÁMETROS CONFIGURABLES 14 4.2.3 DETALLES TÉCNICOS 15 4.3 SEGURIDAD 15 5. SERVICIO DE TRANSFERENCIA DE ARCHIVO FTP 16

5.1 EL MODELO FTP 16 5.2 CLIENTE FTP 17 5.2.1 ACCESO ANÓNIMO 17

5.2.2 ACCESO DE USUARIO 18 5.2.3 CLIENTE FTP BASADO EN WEB 18 5.3 ACCESO DE INVITADO 18 5.3.1 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP 18 5.3.2 MODOS DE CONEXIÓN DEL CLIENTE FTP 19

Page 2: Marco Teorico

2

5.3.3 MODO ACTIVO 19

5.4 MODO PASIVO 19

6. SERVICIO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL 19

6.1 DETALLES DE UNA SESIÓN TFTP 20 6.2 DESVENTAJAS DE TFTP 20 6.2.1 DATOS TÉCNICOS 20

7. SERVIDOR DE IMPRESIÓN 21

8. SERVIDOR DE ARCHIVOS 21

9. SISTEMAS DISTRIBUIDOS 22 9.1 COMPARTICIÓN DE RECURSOS 23 9.2 RECURSO COMPARTIDO 24 10. PROTOCOLO AAA 24 10.1 AUTENTICACIÓN 25 10.2 AUTORIZACIÓN 25 10.2.1 CONTABILIZACIÓN 25 10.2.3 LISTA DE PROTOCOLOS AAA 26 11. SERVICIO ALMACENAMIENTO DE DATOS 26 11.1USOS DE NAS 26 11.2 SISTEMAS OPERATIVOS NAS PARA USUARIOS DE PC 27 11.2.1 DISPOSITIVOS NAS 27

12. TELEFONIA VOZ IP 27

13. PLANTAS CONMUTADORES 28

14. ASTERISK 28

15. TERMINAL SERVICES 28 15.1 ARQUITECTURA 29 15.2 SERVICIO DE ACCESO REMOTO 29 15.2.1 SEGURIDAD 30 16. ESTÁNDAR DE INTERNET 30 17. TRANSFERENCIA DE ARCHIVOS MEDIANTE LOS PROTOCOLOS SSH

31 18. SISTEMA DE GESTIÓN DE BASE DE DATOS RELACIONAL (MYSQ) 31 18.1 ESPECIFICACIONES: PLATAFORMAS DE FUNCIONAMIENTO MYSQL

32

Page 3: Marco Teorico

3

19. PHP 32 19.1 CARACTERÍSTICAS DE PHP 33

20. HOSTING VIRTUAL 33 20.1 TIPOS DE HOST VIRTUAL 33 21. PROTOCOLO DE RED TIEMPO 35 21.1 IMPLEMENTACIONES DE SOFTWARE NTP 36 21.2 LOS PROBLEMAS DE SEGURIDAD 38 22. SERVIDOR FTP (WINDOWS-LINUX) 38 22.1 QUE ES UN SERVIDOR FTP 38 22.2 USUARIOS ENJAULADOS 38 22.2.1 PASOS PARA ENJAULAR A USUARIOS FTP 38 22.2.2 COMO CONFIGURAR UN SERVIDOR FTP EN LINUX (DEBÍAN) 42 22.2.3 DIRECTORIOS VIRTUALES CON SITIOS FTP 48 22.2.4 CREAR O ELIMINAR UN DIRECTORIO VIRTUAL 50 22.3 QUÉ ES UN FTP / FTP ANÓNIMO 51 23. RADIUS 52 23.1 CARACTERÍSTICAS 52 24. ASTERISK 53 25. ANEXOS 55 25.1 ESQUEMA DE UNA SESIÓN TÍPICA DHCP 55 25.2 ESQUEMA DEL MODOS DE CONEXIÓN DEL CLIENTE FTP 55 25.2.1 COMPARATIVOS ENTRE SAN VS NAS VS DAS 56

26. BIBLIOGRAFÍAS 58

27. CONLCUSIONES 59

Page 4: Marco Teorico

4

INTRODUCCIÓN

Para hablar de administración de redes se hace necesario hallar un diseñado e

implementar una configuración de un grupo de servicios de infraestructura de datos y la

configuración de equipos activos en red que le permiten al usuario tener una serie de

aplicaciones y protocolos enfocados a mejorar el soporte y aplicación de servicios dentro

de sus empresas o de más usos, por eso para ello se estará analizando dentro de la

siguiente proyecto se analizaran una de las características de mucho servicios que

pueden ser usados dentro de múltiples servidores y la aplicación de estos acorde a la

necesidad de cada usuario, de igual modo la información descrita a continuación será

respaldada con los tutoriales de configuración de cada uno de estos servicios para

Windows server y Linux.

Como primero se definirá cada una las aplicaciones, características, ventajas,

desventajas, problemas de seguridad, datos técnicos, clasificación, software de

aplicación, entre otros parámetros de los servidores. Dentro de ellos tenemos: servicio de

nombre de domino (DNS), servicio WEB, servicio de configuración dinámica de host

(DHCP), servicio de transferencia de archivo (FTP) y (TFTP), servicio de de impresión,

servicio de archivos y recursos compartidos distribuidos, servicio AAA, servicio de

almacenamiento de datos (NAS), servicio de telefonía VoIP (PBX, Azterisk), servicio de

terminales de Windows server, servicio de acceso remoto (SSH).

Como segundo tenemos algunos conceptos de las aplicaciones presentes en muchos de

los servicios descritos anteriormente mostrando de cada uno de estos sus aplicaciones y

usos más comunes implementación de software entre otros, dentro de estas aplicaciones

tenemos: MYSQL, PHP, Hosting Virtual, NTP, enjaula miento de usuarios en un servidor

FTP, directorios virtuales FTP, FTP anónimo, RADIUS, Asterisk.

Por último para sustentar este proyecto se anexaran tutoriales de configuración de cada

uno de los servicios descritos anteriormente para que sirva como apoyo y complemento

de para configuración e instalación de servicios activos dentro de tres subredes.

Page 5: Marco Teorico

5

OBJETIVOS

OBJETIVOS GENERALES

Continuación, para servicios activos en red.

OBJETIVOS GENERALES

Configurar e instalar una red capaz de soportar 3 subredes con diferentes

sistemas operativos como el caso de Windows server y Linux teniendo en cuenta

las necesidades de cada una de las sucursales de las subredes y la escalibilidad

de estas.

OBJETIVOS ESPECÍFICOS

Aplicar herramientas de de software y protocolos de instalación mediante políticas

se seguridad para las empresas del mercado actual.

Identificar los conceptos claves que permitan construir una base sólida para la

asimilación de conceptos necesarios para la vida laboral con el fin de adquirir

competitividad.

Reconocer en el contexto actual los servicios existentes para cada aplicación en

protocolos de seguridad y productos que permitan tener nuevas aplicaciones en

administración de redes computadores.

Implementar tendencias tecnológicas en hardware y software y su aplicación en

los equipos de cómputo de la red, apoyados en herramientas especializadas

acorde a las políticas vigentes.

Instalar servidores en pequeñas empresas aplicando diferentes sistemas operativo

y herramientas de configuración.

Page 6: Marco Teorico

6

SERVIDOR DNS

DOMAIN NAME SYSTEM (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

¿CÓMO FUNCIONA? Un servidor DNS permite acceder a un dominio en internet entre los millones existentes. Básicamente su función es atender a las peticiones hechas por los distintos programas que acceden a internet y resolver la dirección IP asociada al dominio consultado. Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

COMPONENTES DEL SISTEMA PARA EL FUNCIONAMIENTO DE SERVIDORES DNS

Page 7: Marco Teorico

7

Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Zonas de autoridad: porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

CARACTERÍSTICAS Es compatible con RFC: DNS es un protocolo abierto y estandarizado por un conjunto de Solicitudes de Comentarios (RFC). Las solicitudes de comentarios (RFC, Requests for Comments) son un conjunto de informes, propuestas de protocolos y estándares de protocolos utilizados por la comunidad de Internet. Las especificaciones del Sistema de nombres de dominio (DNS) están basadas en las RFC aprobadas. Interoperabilidad con otras implementaciones del servidor DNS: como el servicio DNS es compatible con RFC y puede utilizar formatos de registro de recursos y de archivo de datos DNS estándar, puede trabajar satisfactoriamente con la mayoría de las implementaciones del servidor DNS. Administración más fácil: se puede utilizar una interfaz gráfica de usuario para administrar el servicio DNS.

JERARQUÍA DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas

Page 8: Marco Teorico

8

(con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-‟, símbolo o numero) . Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final) Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root ). Este primer nivel es también conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.

TIPOS DE SERVIDORES DNS Preferidos: Guardan los datos de un espacio de nombres en sus ficheros Alternativos: Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

SOFTWARE USADOS EN SERVIDORES DNS Bind, Powerdns, Maradns, Djbdns, Pdnsd, Mydns, DNS

(Windows2000/2003/2008), Dnsmasq

TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: Recursiva Iterativa. En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raíz y repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta.

Page 9: Marco Teorico

9

TIPOS DE REGISTROS DNS A: Address (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv4. AAAA: (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv6. CNAME: (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y web server) en un servidor con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el mismo host. NS: Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. MX (registro): (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. PTR: (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona. HINFO: Host de información – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. TXT:(Información textual) Permite a los dominios identificarse de modos arbitrarios. LOC: Permite indicar las coordenadas del dominio. WKS: Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. SRV: Permite indicar los servicios que ofrece el dominio. RFC 2782 SPF: Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.

PROTOCOLOS USADOS EN SERVIDORES DNS

DNS utiliza principalmente User Datagram Protocol (UDP) en el número de puerto 53 para servir peticiones. consultas DNS constan de una sola solicitud UDP desde el cliente seguido de una sola respuesta UDP del servidor. El Transmisión Control Protocol (TCP) se utiliza cuando el tamaño de los datos de respuesta supera 512 bytes, o para tareas tales como las transferencias de zona. Algunos sistemas operativos, como HP-UX, se sabe que las implementaciones de

Page 10: Marco Teorico

10

resolución que utilizan TCP para todas las consultas, incluso cuando UDP sería suficiente.

SEGURIDAD EN SERVIDORES DNS

DNS no se diseñó originalmente pensando en la seguridad, y por lo tanto tiene una serie de cuestiones de seguridad.

Una clase de vulnerabilidades es envenenamiento de caché DNS , que engaña a un servidor DNS en la creencia de que ha recibido información auténtica, cuando en realidad, no es así.

La respuestas DNS son los que tradicionalmente no son criptográficamente firmado, lo que lleva a la posibilidad de atacar a muchos; El Domain Name System y sus extensiones de seguridad (DNSSEC) modifican el servidor DNS para agregar soporte firmado criptográficamente las respuestas.

Incluso con el cifrado, un servidor DNS puede ser comprometido por un virus (o en realidad un empleado descontento) que podrían ocasionar que las direcciones IP de dicho servidor se dirijan a una dirección maliciosa con una larga TTL.

Algunos nombres de dominio pueden suplantar otros nombres de dominio, de aspecto similar. Por ejemplo, "paypal.com" y "paypa1.com" son nombres diferentes, pero los usuarios no puedan ver la diferencia cuando el usuario de tipo de letra no debe diferenciarse claramente de la letra l y el numeral. Este problema es mucho más grave en los sistemas que soportan nombres de dominio internacionalizados, ya que muchos personajes que son diferentes, desde el punto de vista de la ISO 10646, parecen ser idénticas en las pantallas del PC. Esta vulnerabilidad es explotada con frecuencia en el "phishing".

Técnicas tales como el DNS hacia delante marcha atrás confirmada también se puede utilizar para ayudar a validar los resultados de DNS.

SERVIDOR WEB

Un servidor web es un programa que está diseñado para transferir hipertextos, páginas web o páginas HTML (HyperText Markup Language). El programa implementa el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

Además de la transferencia de código HTML, los Servidores web pueden entregar aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:

Page 11: Marco Teorico

11

Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java "applets" o Javascript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas scripts).

Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP.

CARACTERÍSTICAS COMUNES

1. El hospedaje virtual para servir a muchos sitios Web con una dirección IP . 2. Soporte para archivos grandes para poder servir archivos cuyo tamaño es

mayor que 2 GB en 32 bits OS. 3. Ancho de banda para limitar la velocidad de las respuestas con el fin de no

saturar la red y para poder atender a más clientes. 4. Del lado del servidor de secuencias de comandos para generar páginas

web dinámicas, aunque manteniendo el servidor Web y el sitio Web de implementaciones independientes unos de otros.

LÍMITES DE CARGA

Un servidor Web (programa) ha definido los límites de carga, ya que puede manejar solamente un número limitado de conexiones de cliente simultáneas (por lo general entre 2 y 80.000, de forma predeterminada entre 500 y 1.000) por cada dirección IP (y el puerto TCP) y sólo puede servir un cierto número máximo de solicitudes por segundo en función de:

su propia configuración; el tipo de petición HTTP; origen de contenido (estático o dinámico); el hecho de que el contenido servido es o no en caché ; el hardware y software de los límites del sistema operativo en el que está

trabajando.

SOFTWARE

Algunos servidores web importantes son:

Apache IIS Cherokee

Otros servidores, más simples pero más rápidos, son:

Page 12: Marco Teorico

12

lighttpd thttpd

SERVICIO DHCP

DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

CARACTERÍSTICAS

Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismos de asignación de direcciones IP.

Administración más sencilla. Configuración automatizada. Permite cambios y traslados. Posibilidad de que el cliente solicite los valores de ciertos parámetros. Nuevos tipos de mensajes de DHCP que soportan interacciones

cliente/servidor robustas.

Asignación de direcciones IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en la computadora es conectada en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

Page 13: Marco Teorico

13

Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.

Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

MENSAJES QUE SE INTERCAMBIAN COMO PARTE DEL PROTOCOLO

DHCP

DHCPDISCOVER - mensaje de broadcast de un cliente para detectar los servidores. DHCPOFFER - mensaje de un servidor hacia un cliente con una oferta de configuración. DHCPREQUEST-mensaje de un cliente a un servidor para: a) aceptar la oferta de un servidor determinado y por ende rechazar las otras b) confirmar la exactitud de la información asignada antes del reinicio del sistema c)Extender el contrato de una dirección IP determinada DHCPPACK - mensaje del servidor hacia un cliente para enviarle la configuración asignada excluyendo la dirección IP que ya fue aceptada. DHCPNAK - mensaje del servidor al cliente para indicar que la dirección que tiene asignada es incorrecta (por ejemplo, cuando el cliente cambia de subred) o que el contrato ha expirado. DHCPDECLINE - mensaje del cliente para el servidor indicando que aún está usando una dirección determinada. DHCPRELEASE - mensaje del cliente para el servidor para indicar que renuncia a la dirección otorgada y cancela lo que queda del contrato establecido anteriormente. DHCPINFORM - mensaje del cliente para el servidor para pedir sus parámetros de configuración excluyendo la dirección IP que ya tiene asignada. Como veremos en el siguiente gráfico, cada vez que un cliente DHCP arranca, pide una dirección IP a un servidor DHCP. Incluyendo la dirección IP, la máscara de red y otros valores opcionales. Los valores opcionales, pueden incluir un default gateway, una dirección DNS (Domain Name Server) y un servidor de direcciones NetBIOS.

Page 14: Marco Teorico

14

Cuando el servidor DHCP recibe una petición, selecciona una dirección IP desde un pool de direcciones definido en su base de datos y se la ofrece al cliente DHCP. Si el cliente acepta esta oferta, la dirección IP es „prestada‟ al cliente durante un periodo específico de tiempo. Si no hay dirección IP disponibles en el servidor, el cliente no podrá iniciar el TCP/IP

PARÁMETROS CONFIGURABLES

Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas en RFC 2132

Lista de opciones configurables:

Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Dirección de Publicación Masiva (broadcast address) Máscara de subred Tiempo máximo de espera del ARP (Protocolo de Resolución de

Direcciones ) MTU (Unidad de Transferencia Máxima ) para la interfaz Servidores NIS (Servicio de Información de Red según siglas en inglés) Dominios NIS Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)) Servidor SMTP Servidor TFTP Nombre del servidor WINS

Page 15: Marco Teorico

15

DETALLES TÉCNICOS

DHCP utiliza los mismos dos puertos asignados por IANA para BOOTP: 67/udp para enviar datos al servidor, y 68/udp de datos al cliente.

DHCP operaciones se dividen en cuatro fases básicas: el descubrimiento de propiedad intelectual, la oferta de arrendamiento de propiedad intelectual, la solicitud de propiedad intelectual, propiedad intelectual y el reconocimiento de arrendamiento.

Cuando un cliente DHCP y el servidor están en la misma subred , se comunican a través de difusiones UDP. Cuando el cliente y el servidor están en diferentes subredes, el descubrimiento de IPs y mensajes de solicitud de IP se envían a través de difusiones UDP, pero ofrecen IP de arrendamiento y los mensajes de acuse de recibo de arrendamiento de propiedad intelectual se envían a través de unidifusión.

SEGURIDAD

El protocolo básico de DHCP se convirtió en un estándar antes de seguridad de la red se convirtió en un problema importante: no incorpora características de seguridad, y es potencialmente vulnerable a dos tipos de ataques: [5]

Sin autorización de servidores DHCP : como no se puede especificar el servidor que desea, un servidor no autorizado puede responder a solicitudes de clientes, el envío de los valores de configuración de la red de clientes que son beneficiosos para el atacante. A modo de ejemplo, un hacker puede secuestrar el proceso de DHCP para configurar los clientes para usar una maliciosa DNS servidor o router (véase también el envenenamiento de caché DNS ).

No autorizada clientes DHCP: Por disfrazado como un cliente legítimo, un cliente no autorizado puede obtener acceso a la configuración de red y una dirección IP en una red de otro modo no se debe permitir utilizar. Además, por las inundaciones en el servidor DHCP con las solicitudes de direcciones IP, es posible que un atacante para agotar la reserva de direcciones IP disponibles, interrumpir la actividad normal de la red (un ataque de denegación de servicio).

Para combatir estas amenazas RFC 3118 ("Autenticación de mensajes DHCP") presenta la información de autenticación en los mensajes DHCP, permitiendo a los clientes y servidores para rechazar la información de fuentes no válido.

Las direcciones deben vincularse dinámicamente a un servidor DNS seguro que permita la solución de problemas por su nombre y no por una dirección desconocida en potencia. efectiva vinculación DHCP-DNS requiere tener un archivo de cualquiera de las direcciones MAC o nombres locales, que será

Page 16: Marco Teorico

16

enviado al DNS que identifica hosts físicos, las direcciones IP y otros parámetros como la puerta de enlace predeterminada , máscara de subred y direcciones IP de los DNS los servidores de un servidor DHCP. El servidor de DHCP asegura que todas las direcciones IP son únicas, es decir, sin dirección IP se asigna a un segundo cliente aunque en el primer cliente de la cesión es válida (su contrato de arrendamiento no ha caducado). Por lo tanto la dirección IP de gestión de la piscina se realiza por el servidor y no por un administrador de red.

SERVICIO DE TRANSFERENCIA DE ARCHIVO

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

EL MODELO FTP

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.)

El siguiente modelo representa el diagrama de un servicio FTP.

Page 17: Marco Teorico

17

CLIENTE FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo

Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica

ACCESO ANÓNIMO

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario.

Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous",

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario, como por

Page 18: Marco Teorico

18

ejemplo programas, y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea.

ACCESO DE USUARIO

Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él,

CLIENTE FTP BASADO EN WEB

Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos acceder a través de nuestro Navegador Web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (http) que lista los contenidos de un servidor ftp. El usuario se conecta mediante http a un servidor web, y el servidor web se conecta mediante ftp al servidor ftp. El servidor web actúa de intermediario haciendo pasar la información desde el servidor ftp en los puertos 20 y 21 hacia el puerto 80 http que ve el usuario.

Al disponer de un Cliente FTP basado en Web podemos acceder al servidor FTP remoto como si estuviéramos realizando cualquier otro tipo de navegación WEB. Uno de los Clientes FTP basado en Web más populares es el Net2Ftp. A través de un Cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar archivos y directorios.

ACCESO DE INVITADO

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado

TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica):

tipo ascii

tipo binario

Page 19: Marco Teorico

19

MODOS DE CONEXIÓN DEL CLIENTE FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.

MODO ACTIVO

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024,

MODO PASIVO

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej: 2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (Ej: 1036) hacia el puerto del servidor especificado anteriormente (Ej: 2040).

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).

SERVICIO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL

TFTP (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Windows o cualquier otro cliente ligero arrancan desde un servidor de red.

Algunos detalles del TFTP:

Page 20: Marco Teorico

20

Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).

Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail",

de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

DETALLES DE UNA SESIÓN TFTP

Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a quien se conecta.

Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la comunicación y la que responde.

La máquina A, que inicia la comunicación, envía un paquete RRQ (read request/petición de lectura) o WRQ (write request/petición de escritura) a la máquina B, conteniendo el nombre del archivo y el modo de transferencia.

B responde con un paquete ACK (acknowledgement/confirmación), que también sirve para informar a A del puerto de la máquina B al que tendrá que enviar los paquetes restantes.

La máquina origen envía paquetes de datos numerados a la máquina destino, todos excepto el último conteniendo 512 bytes de datos. La máquina destino responde con paquetes ACK numerados para todos los paquetes de datos.

El paquete de datos final debe contener menos de 512 bytes de datos para indicar que es el último. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de datos.

DESVENTAJAS DE TFTP

TFTP no puede listar el contenido del directorio. TFTP no tiene mecanismos de autenticación o cifrado. TFTP permite a los paquetes de datos grandes, que pueden estallar y

causar demoras en la transmisión. TFTP no puede descargar archivos de más de 1 Terabyte.

DATOS TÉCNICOS

TFTP normalmente utiliza UDP como su protocolo de transporte , pero no es un requisito. La transferencia de datos se inicia en el puerto 69, pero los puertos de transferencia de datos se seleccionan de forma independiente por el envío y el receptor durante la inicialización de la conexión. Los

Page 21: Marco Teorico

21

puertos son elegidos al azar y tiene que estar en el rango 0-65535. Esto es a diferencia de FTP que comúnmente utiliza TCP en los puertos 21 (de control) y 20 (para datos).

TFTP admite tres modos de transferencia diferente ", netascii", "octeto" y "correo", con los dos primeros correspondientes a la " ASCII "y" imagen "(binario ) los modos del protocolo FTP, y el tercero fue hecho obsoleto por el RFC 1350 .

TFTP se basa en parte en el protocolo anterior EFTP, que formaba parte de la PUP conjunto de protocolos.

El protocolo original tiene un límite de tamaño de archivo de 32 MB, aunque esto se extendió al RFC 2347 introdujo la negociación de opciones, que se utilizó en el RFC 2348 para introducir bloques de tamaño de la negociación en 1998 (que permite un máximo de 4 GB y superior en potencia). Si el servidor y soporte al cliente de servicios múltiples coordinados número de bloque, el tamaño del archivo es esencialmente ilimitada.

Desde TFTP utiliza UDP, tiene que suministrar su propio transporte y sesión de soporte. Cada archivo transferido vía TFTP constituye un intercambio independiente. Clásicamente, esta transferencia se realiza en la cerradura del paso, con un solo paquete (ya sea un bloque de datos, o un "reconocimiento") alguna vez en el aire en la red en cualquier momento. Debido a esta falta de ventanas, TFTP proporciona bajo rendimiento más alta latencia enlaces.

SERVIDOR DE IMPRESIÓN

Un Servidor de Impresión (Print Server) es un concentrador, o ramón C: más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas. Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB.

Los Servidor de impresiones son controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

SERVIDOR DE ARCHIVOS

Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la

red.

Los servidores en una red de ordenadores cuya función es permitir el acceso

remoto a archivos almacenados en él o directamente accesibles por este. En

Page 22: Marco Teorico

22

principio, cualquier ordenador conectado a una red con un software apropiado,

puede funcionar como servidor de archivos. Desde el punto de vista del cliente de

un servidor de archivos, la localización de los archivos compartidos es

transparente. O sea, normalmente no hay diferencias perceptibles si un archivo

está almacenado en un servidor de archivos remoto o en el disco de la propia

máquina.

Algunos protocolos comúnmente utilizados en servidores de archivos:

SMB/CIFS (Windows, Samba en Unix) NFS (Unix)

Este tipo de servidor es el más común de los servidores en pequeñas, medianas y grandes empresas. Además de servir como un repositorio centralizado, facilita las estrategias de backup centralizada (un solo lugar para hacer backup a los archivos) y la implementación de seguridad (dependiendo en el sistema operativo, los individuos pueden ser asignados con diferentes derechos de acceso para almacenar información)

SISTEMAS DISTRIBUIDOS

Un Sistema Operativo Distribuido es un conjunto de computadoras autónomas que aparecen ante los usuarios del sistema como una única máquina; estos sistemas son un conjunto de procesadores que no comparten memoria ni reloj , pues cada uno tiene su propia memoria y los procesadores se comunican entre si a través de diversos medios, como canales de alta velocidad o líneas telefónicas, es decir el usuario percibe el sistema como si fuera una sola computadora. Los procesadores de un sistema distribuido pueden variar en tamaño y función e incluyen pequeños microprocesadores estaciones de trabajo y sistemas de propósito general. A estos procesadores se los conoce con distintos nombres: Instalaciones, Nodos, Máquinas, etc. dependiendo del contexto en el que se mencionen. Por lo general una Instalación (El Server) posee un recurso que otra instalación (Cliente) desea usar. Los procesadores del sistema se conectan a través de una red de comunicaciones y que puede configurarse de varias maneras ya sea total o parcialmente. Por lo tanto podemos decir que si el sistema se ve como un todo y actúa como un sistema de tiempo compartido con un único procesador (aunque el sistema este formado por varios procesadores) pero trabaja como un mono procesador virtual, entonces podemos decir que estamos frente a un sistema distribuido.

Un S.O.D permite al usuario acceder a los diversos recursos de la red, ofreciendo un entorno adecuado para compartir los mismos; el acceso a un recurso compartido hace posible aumentar la velocidad de los cálculos, ampliar la disponibilidad de datos y mejorar la confiabilidad. Este recurso compartido puede lograrse con la migración de datos, cálculos o trabajos.

Page 23: Marco Teorico

23

Un sistema operativo distribuido contempla varias funciones, entre las que se encuentran:

Mecanismos de comunicación global entre procesos

Mecanismos de protección global

Intrefaz de llamadas a sistema homogéneas

Distribución adecuada de los procesos en el sistema

En comparación con un sistema centralizado:

Mejor aprovechamiento de los recursos.

Mayor poder de cómputo a más bajo costo.

En teoría, mayor confiablidad, si se maneja suficiente redundancia

Crecimiento incremental.

COMPARTICIÓN DE RECURSOS

Los recursos en un sistema distribuido están físicamente encapsulados en una de las computadoras y sólo pueden ser accedidos por otras computadoras mediante las comunicaciones (la red). Para que la compartición de recursos sea efectiva, ésta debe ser manejada por un programa que ofrezca un interfaz de comunicación permitiendo que el recurso sea accedido, manipulado y actualizado de una manera fiable y consistente. Surge el término genérico de gestor de recursos.

Básicamente los sistemas distribuidos cumplen una serie de características: Los interfaces software clave del sistema están claramente especificados y se ponen a disposición de los desarrolladores. En una palabra, los interfaces se hacen públicos.

Los sistemas distribuidos abiertos se basan en la provisión de un mecanismo uniforme de comunicación entre procesos e interfaces publicados para acceder a recursos compartidos.

Los sistemas distribuidos abiertos pueden construirse a partir de hardware y software heterogéneo, posiblemente proveniente de vendedores diferentes. Pero la conformidad de cada componente con el estándar publicado debe ser cuidadosamente comprobada y certificada si se quiere evitar tener problemas de integración.

En general, un sistema de computación distribuida, necesita:

Al menos un ordenador, usualmente un servidor, el cual administra todas las tareas del sistema. Mucha gente hace referencia a este tipo de ordenador como nodo de control. Otras aplicaciones y servidores Web – tanto físicas como virtuales – proveen de servicios específicos al sistema.

Una red de ordenadores con un software especial para convertirla en una red distribuida. Estos ordenadores funcionan como punto de intermediación

Page 24: Marco Teorico

24

entre el usuario y los recursos del sistema, para darle acceso a las distintas aplicaciones. Puede ser ordenadores con el mismo sistema operativo, llamado sistema homogéneo, o un grupo de equipos funcionando con todo tipo de OS que podemos imaginar, llamado sistema heterogéneo.

Un red de este tipo, puede ser desde un sistema completamente cableado entre si, donde cada ordenador conecta con el sistema mediante cables físicos, hasta un sistema abierto donde los ordenadores se conectan entre sí a través de Internet.

RECURSO COMPARTIDO

En el computar, a recurso compartido o parte de la red está un dispositivo o un

pedazo de información sobre una computadora que se pueda alcanzar

remotamente de otra computadora, típicamente vía a red de área local o una

empresa Intranet, como si fuera un recurso en la máquina local.

Los ejemplos son acceso compartido del archivo (también conocido como el

compartir del disco y el compartir de la carpeta), acceso compartido de la

impresora (el compartir de la impresora), acceso compartido del explorador, etc. El

recurso compartido se llama a disco compartido (también conocido como disco

montado), volumen compartido de la impulsión, carpeta compartida, archivo

compartido, documento compartido, impresora compartida o explorador

compartido.

El acceso compartido del archivo y de la impresora requiere sistema operativo en

el cliente que apoya el acceso a los recursos en un servidor, un sistema operativo

en el servidor que apoya el acceso a sus recursos de un cliente, y capa de uso (en

las cuatro o cinco capas Modelo de la referencia del TCP/IP) archivo que comparte

protocolo y capa de transporte protocolo para proporcionar ese acceso

compartido. Sistemas operativos modernos para ordenadores personales incluya

sistemas de ficheros distribuidos ese archivo de la ayuda que comparte, mientras

que los dispositivos que computan hand held requieren a veces el software

adicional para el acceso compartido del archivo.

PROTOCOLO AAA

En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication, Authorization and Accounting en inglés). La expresión protocolo

Page 25: Marco Teorico

25

AAA no se refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados.

AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.

Autenticación

La Autenticación es el proceso por el que una entidad prueba su identidad

ante otra. Normalmente la primera entidad es un cliente (usuario,

ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se

consigue mediante la presentación de una propuesta de identidad (vg. un

nombre de usuario) y la demostración de estar en posesión de las

credenciales que permiten comprobarla. Ejemplos posibles de estas

credenciales son las contraseñas, los testigos de un sólo uso (one-time

tokens), los Certificados Digitales, ó los números de teléfono en la

identificación de llamadas. Viene al caso mencionar que los protocolos de

autenticación digital modernos permiten demostrar la posesión de las

credenciales requeridas sin necesidad de transmitirlas por la red (véanse

por ejemplo los protocolos de desafío-respuesta).

Autorización

Autorización se refiere a la concesión de privilegios específicos (incluyendo

"ninguno") a una entidad o usuario basándose en su identidad

(autenticada), los privilegios que solicita, y el estado actual del sistema. Las

autorizaciones pueden también estar basadas en restricciones, tales como

restricciones horarias, sobre la localización de la entidad solicitante, la

prohibición de realizar logins múltiples simultáneos del mismo usuario, etc.

La mayor parte de las veces el privilegio concedido consiste en el uso de un

determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin

estar limitado a: filtrado de direcciones IP, asignación de direcciones,

asignación de rutas, asignación de parámetros de Calidad de Servicio,

asignación de Ancho de banda, y Cifrado.

Contabilización

La Contabilización se refiere al seguimiento del consumo de los recursos de

red por los usuarios. Esta información puede usarse posteriormente para la

administración, planificación, facturación, u otros propósitos. La

contabilización en tiempo real es aquella en la que los datos generados se

entregan al mismo tiempo que se produce el consumo de los recursos. En

contraposición la contabilización por lotes (en inglés "batch accounting")

consiste en la grabación de los datos de consumo para su entrega en algún

Page 26: Marco Teorico

26

momento posterior. La información típica que un proceso de contabilización

registra es la identidad del usuario, el tipo de servicio que se le proporciona,

cuando comenzó a usarlo, y cuando terminó.

LISTA DE PROTOCOLOS AAA

RADIUS DIAMETER TACACS TACACS+

Otros protocolos utilizados en combinación con los protocolos AAA:

PPP EAP LDAP

SERVICIO ALMACENAMIENTO DE DATOS

NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar que un servidor que comparte sus unidades por red es un sistema NAS, pero la definición suele aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS son basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante.

USOS DE NAS

NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores clientes en entornos con grandes cantidades de datos. NAS puede habilitar

Page 27: Marco Teorico

27

sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes cantidades de datos multimedia.

Con discos externos USB o FireWire Algunas de estas soluciones para el mercado doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux embebido.

SISTEMAS OPERATIVOS NAS PARA USUARIOS DE PC

Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son configurables mediante interfaz web y pueden ejecutarse en ordenadores con recursos limitados. Existen distribuciones en LiveCD, en memorias USB o desde una de los discos duros montados en el sistema. Ejecutan Samba (programa), el dominio Network File System y dominios de FTP que están disponibles para dichos sistemas operativos.

DISPOSITIVOS NAS

Buffalo network-attached storage series Celerra Network Appliance NSLU2 Snap Server StoreVault Freenas

TELEFONIA VOZ IP

Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada). Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).

Page 28: Marco Teorico

28

PLANTAS CONMUTADORES

Las plantas telefónicas de última generación son aquellas que brindan todas las funcionalidades de plantas telefónicas tradicionales pero que además tienen la capacidad de prestar servicios novedosos como por ejemplo Telefonía IP, Voicemail-to-Email, Extensiones Remotas, Integración con Aplicaciones en su PC, etc... Estas plantas se conocen como Plantas IP o IP-PBX.

ASTERISK

Es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir novedades y funcionalidades. Originalmente desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente también se distribuye en versiones para los sistemas operativos BSD, MacOSX, Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas. Asterisk incluye muchas características anteriormente sólo disponibles en costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación reconocido por Linux

TERMINAL SERVICES

Servicios de Escritorio Remoto, formalmente conocido como Servicios de Terminal (o Terminal Services) son un componente de los sistemas operativos Windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red.

Basado en el protocolo de escritorio remoto (Remote Desktop Protocol (RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server Edition).

Los productos Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server y Windows Server 2003 han introducido algunas mejoras y funcionalidades nuevas.

Microsoft proporciona el software cliente para todas las versiones de Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres componentes:

1-Servidor de Terminal Server. 2-Cliente de Terminal Server.

Page 29: Marco Teorico

29

3-Protocolo de escritorio remoto.

La instalación de dicho componente no supone mayor problema ya que se incorpora en los sistemas operativos, aunque sí que es algo diferente en Windows 2000 y 2003. Podemos distinguir dos tipos de instalación:

1-Modo Administración remota: proporciona acceso remoto a los servidores por parte de los administradores. Soporta, además de la sesión de consola, dos sesiones más, sin tener que pagar ninguna licencia extra

2-Modo Servidor de Aplicaciones: permite el acceso simultáneo por parte de varios clientes remotos. En este caso sí será necesario adquirir licencias de terminal.

ARQUITECTURA

El componente de servidor de escritorio remoto de Servicios de Terminal Server es (termdd.sys), que escucha en el puerto TCP 3389. Cuando un RDP cliente se conecta a este puerto, se marca con un único SessionID y se asocia con una sesión de consola recién generado (sesión 0, teclado, ratón y modo de carácter de interfaz de usuario único). El subsistema de entrada (winlogon.exe) y el GDI subsistema de gráficos se inicia entonces, que maneja el trabajo de la autenticación del usuario y la presentación de la GUI. Estos ejecutables son cargados en una nueva sesión, en lugar de la sesión de consola. Al crear el nuevo período de sesiones, los gráficos y el teclado / ratón controladores de dispositivos son reemplazados con los controladores específicos de RDP: RdpDD.sys y RdpWD.sys. El RdpDD.sys es el controlador de dispositivo y captura la prestación de interfaz de usuario llama a un formato que es transmisible por RDP. RdpWD.sys actúa como controlador de teclado y ratón; recibe entrada del teclado y del ratón sobre la conexión TCP y las presenta como el teclado o en las entradas del ratón. También permite la creación de canales virtuales, que permiten a otros dispositivos, como discos, audio, impresoras y puertos COM para ser remitido, es decir, los canales de actuar como reemplazo para estos dispositivos. Los canales de conectarse con el cliente sobre la conexión TCP, como las vías de acceso son para los datos, se informa al cliente de la petición, que después se transfiere a través de la conexión TCP a la aplicación. Todo este procedimiento es realizado por el servidor de Terminal Server y el cliente, con el protocolo RDP mediar la transferencia correcta, y es completamente transparente para las aplicaciones. Las comunicaciones RDP están cifradas con 128 bits RC4 de cifrado. Windows Server 2003 en adelante, puede utilizar un FIPS 140 esquema de cifrado compatible.

SERVICIO DE ACCESO REMOTO

SSH (intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de

Page 30: Marco Teorico

30

comandos. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

SSH fue diseñado como un reemplazo para Telnet, el cifrado utilizado por SSH está diseñado para proporcionar confidencialidad e integridad de los datos en una red insegura, como la Internet.

SEGURIDAD

SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos

SSH es típicamente utilizado para conectarse a una máquina remota y ejecutar comandos, sino que también apoya un túnel, reenvío de puertos TCP y X11 conexiones, sino que puede transferir archivos mediante el correspondiente SFTP o SCP protocolos. SSH usa el cliente-servidor modelo.

El estándar de puerto TCP 22 ha sido asignado para ponerse en contacto con servidores SSH.

Un programa SSH cliente se suele utilizar para establecer conexiones con SSH un dominio de aceptar conexiones remotas. Ambos se presentan comúnmente en la mayoría de modernos sistemas operativos, incluyendo Mac OS X , Linux , FreeBSD , Solaris y OpenVMS . Especialidades, programas gratuitos y de código abierto versiones de los distintos niveles de complejidad e integridad de existir.

ESTÁNDAR DE INTERNET

Las siguientes RFC publicaciones del IETF "secsh" grupo de trabajo de documento SSH-2 como una propuesta de estándar de Internet.

RFC 4250 :el Secure Shell (SSH) Protocolo de Asignación de Números RFC 4251 : el Secure Shell (SSH) Protocolo de Arquitectura RFC 4252 :el Secure Shell (SSH) Protocolo de autenticación RFC 4253 : el Secure Shell (SSH) Protocolo de la capa de transporte RFC 4254 : el Secure Shell (SSH) Protocolo de conexión RFC 4255 : Usar DNS para publicar de manera segura Secure Shell (SSH)

Las impresiones dactilares clave

Page 31: Marco Teorico

31

RFC 4256 : de autenticación de mensajes de Exchange genéricos para el Protocolo de Secure Shell (SSH)

RFC 4335 : el Secure Shell (SSH) Canal Sesión Extensión Break RFC 4344 : el Secure Shell (SSH) Transporte modos de encriptación de

Capa RFC 4345 : Mejora de los modos de ARCFOUR para el Secure Shell

(SSH) Protocolo de la capa de transporte

Fue posteriormente modificado y ampliado por las siguientes publicaciones.

RFC 4419 : Hellman Intercambio de Grupos de Diffie para el Secure Shell (SSH) Protocolo de la capa de transporte (marzo de 2006)

RFC 4432 :de intercambio de claves RSA para el Secure Shell (SSH) Protocolo de la capa de transporte (marzo de 2006)

RFC 4716 : el Secure Shell (SSH) Formato de archivo de clave pública (noviembre de 2006)

SSH es un protocolo que se puede utilizar para muchas aplicaciones dentro de

varias plataformas, incluyendo UNIX, Microsoft Windows, Apple Mac y Linux.

Algunas de las aplicaciones a continuación pueden requerir características que

sólo están disponibles o son compatibles con clientes específicos o servidores

SSH. Por ejemplo, usando el protocolo SSH para aplicar una VPN es posible,

pero actualmente sólo con el OpenSSH servidor y la aplicación cliente.

Para acceder a una shell en un host remoto (que sustituye a telnet y rlogin) Para ejecutar un único comando en un host remoto (que sustituye a rsh ) transferencia segura de archivos En combinación con rsync para copias de seguridad, copiar archivos y

espejo de forma eficiente y segura Para el reenvío o túnel de un puerto (no debe confundirse con una VPN

que las rutas de los paquetes entre diferentes redes o puentes de dos dominios de difusión en una sola.).

Para usar como una VPN encriptada de pleno derecho. Tenga en cuenta que sólo OpenSSH servidor y el cliente admite esta función.

Para la transmisión X desde una distancia de acogida (posible a través de múltiples hospedadores intermediarios)

Para navegar por la web a través de una conexión de proxy cifrada con los clientes SSH que apoyan el protocolo SOCKS .

Para montar un directorio de forma segura en un servidor remoto como un sistema de archivos en un equipo local con sshfs .

Para el seguimiento automatizado y gestión remota de servidores a través de uno o más de los mecanismos como se discutió anteriormente.

Para asegurar la colaboración de múltiples canales de shell SSH donde la transferencia de reunión, intercambio, distribución y recuperación de las sesiones desconectadas es posible.

Page 32: Marco Teorico

32

TRANSFERENCIA DE ARCHIVOS MEDIANTE LOS PROTOCOLOS SSH

Existen múltiples mecanismos para la transferencia de archivos a través de los protocolos Secure Shell.

SSH File Transfer Protocol (SFTP), una alternativa segura a FTP (que no debe confundirse con FTP sobre SSH )

Secure Copy (SCP), que evolucionaron a partir de PCR protocolo a través de SSH

Arquitectura de diagrama del paquete SSH-2 binario.

Esta arquitectura abierta ofrece gran flexibilidad, lo que permite que SSH sea utilizado para una variedad de propósitos más allá de un shell seguro. La funcionalidad de la capa de transporte sólo es comparable a Transport Layer Security (TLS), la capa de autenticación de usuarios es altamente extensible con los métodos de autenticación personalizada, y la capa de conexión proporciona la capacidad de multiplexar muchas sesiones de secundaria en una sola conexión SSH, una característica similar a BIP y no está disponible en TLS.

SOFTWARE

Comparación de los clientes SSH Comparación de los servidores SSH Sacacorchos - una herramienta que permite a un usuario ejecutar más de

SSH HTTPS servidores proxy Autossh - una herramienta para mantener una conexión SSH constante,

volver a encenderlo cuando sea necesario La tecnología NX utiliza SSH para hacer un túnel de acceso seguro a las

máquinas remotas VNC puede ser canalizado a través de SSH para acceso seguro a una

máquina remota que está detrás de un cortafuego.

SISTEMA DE GESTIÓN DE BASE DE DATOS RELACIONAL (MYSQ)

MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones, desarrolla MySQL como software libre en un esquema de licenciamiento dual.

APLICACIONES

MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en

plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por

herramientas de seguimiento de errores como Bugzilla. Su popularidad como

aplicación web está muy ligada a PHP, que a menudo aparece en combinación

con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza

Page 33: Marco Teorico

33

el motor no transaccional MyISAM, pero puede provocar problemas de integridad

en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja

concurrencia en la modificación de datos y en cambio el entorno es intensivo en

lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. Sea

cual sea el entorno en el que va a utilizar MySQL, es importante adelantar

monitoreos sobre el desempeño para detectar y corregir errores tanto de SQL

como de programación.

ESPECIFICACIONES: PLATAFORMAS DE FUNCIONAMIENTO MYSQL

Este funciona sobre múltiples plataformas, incluyendo:

AIX, BSD, FreeBSD, HP-UX, GNU/Linux, Mac OS X, Net BSD, Novell NetWare , Open BSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO Open Serve, SCO UnixWare, Tru64, eBD

Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows Server (2000, 2003 y 2008), OpenVMS3

PHP

PHP es un lenguaje de programación interpretado, diseñado originalmente para la

creación de páginas web dinámicas. Es usado principalmente en interpretación del

lado del servidor (server-side scripting) pero actualmente puede ser utilizado

desde una interfaz de línea de comandos o en la creación de otros tipos de

programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o

GTK+.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre.

La forma de usar php es insertando código php dentro del código html de un sitio web. Cuando un cliente (cualquier persona en la web) visita la página web que contiene éste código, el servidor lo ejecuta y el cliente sólo recibe el resultado. Su ejecución, es por tanto en el servidor, a diferencia de otros lenguajes de programación que se ejecutan en el navegador.

Php permite la conexión a numerosas bases de datos, incluyendo MySQL, Oracle, ODBC, etc. Y puede ser ejecutado en la mayoría de los sistemas operativos (Windows, Mac OS, Linux, Unix.

Page 34: Marco Teorico

34

CARACTERÍSTICAS DE PHP

VENTAJAS

Es un lenguaje multiplataforma. Completamente orientado al desarrollo de aplicaciones web dinámicas con

acceso a información almacenada en una Base de Datos. El código fuente escrito en PHP es invisible al navegador y al cliente ya que

es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable.

Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL.

Capacidad de expandir su potencial utilizando la enorme cantidad de módulos (llamados ext's o extensiones).

Posee una amplia documentación en su página oficial , entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda.

Es libre, por lo que se presenta como una alternativa de fácil acceso para todos.

Permite aplicar técnicas de programación orientada a objetos. Biblioteca nativa de funciones sumamente amplia e incluida. No requiere definición de tipos de variables aunque sus variables se

pueden evaluar también por el tipo que estén manejando en tiempo de ejecución.

Tiene manejo de excepciones (desde PHP5).

HOSTING VIRTUAL

El hospedaje virtual es un método para alojar varios nombres de dominio en un equipo con una única dirección IP . Esto permite que una máquina para compartir sus recursos, como la memoria y ciclos del procesador, para usar sus recursos de manera más eficiente.

Una aplicación muy utilizada es alojamiento web compartido. Alojamiento web compartido los precios son más bajos que un dedicado servidor web porque muchos clientes se pueden alojar en un único servidor.

TIPOS DE HOST VIRTUAL

Basado en nombres

máquinas virtuales basadas en nombre de uso alojar varios nombres para el servidor web misma dirección IP .

Page 35: Marco Teorico

35

Con los navegadores web que soportan HTTP / 1.1 (como casi todos lo hacen actualmente), al conectarse a un servidor web, los navegadores enviar la dirección que el usuario teclea en la barra de direcciones del navegador de ellos (los URL ). El servidor puede usar esta información para determinar qué sitio web, así como la página, para mostrar al usuario. El navegador especifica la dirección mediante el establecimiento de los protocolos HTTP encabezado de host con el host especificado por el usuario. El encabezado de host es obligatorio en todas las peticiones HTTP/1.1.

Consumo: Si el Domain Name System (DNS) no está funcionando

correctamente, se vuelve mucho más difícil acceder a una página web alojada en

prácticamente. El usuario puede probar que volver a utilizar la dirección IP para

comunicarse con el sistema, como en http://10.23.45.67/. El explorador Web no

sabe el nombre de host para usar cuando esto sucede, además, que desde el

servidor web se basa en el cliente de explorador Web que le dice qué nombre del

servidor (vhost) para usar, el servidor responderá con un defecto no la página

web, a menudo sitio el usuario espera.

Una solución en este caso es para agregar la dirección IP y el nombre de host en el sistema cliente de archivo de hosts . Acceso al servidor con el nombre de dominio debería funcionar de nuevo. Los usuarios deben tener cuidado al hacer esto, sin embargo, como cualquier cambio en la asignación real entre los nombres y direcciones IP se reemplaza por el entorno local. Esta solución no es realmente útil para un usuario de la web del promedio, pero puede ser de cierta utilidad para la administración del sitio, mientras que se fijan los registros DNS.

Otro problema con el alojamiento virtual es la imposibilidad de alojar múltiples sitios web seguros ejecuta Secure Sockets Layer o SSL. Debido a que el SSL apretón de manos se lleva a cabo antes de que el nombre de host espera se envía al servidor, el servidor no sabe qué certificado de presentar cuando se realiza la conexión. Una solución es ejecutar múltiples programas de servidor Web, cada uno escucha a otra entrada del puerto , que todavía permite que el sistema a utilizar sólo una única dirección IP. Si al ejecutar múltiples programas de servidor Web se considera torpe, una solución más eficiente es seleccionar TLS (TLS 1.1 o posterior, lo que permite hosting virtual basado en nombre- a partir de junio de 2003, documentado en RFC3546 , y actualizado en RFC4366 ). Otra opción es hacer IP aliasing , donde un solo equipo a la escucha en más de una dirección IP.

Basadas en IP : En basadas en IP, hosting virtual cada sitio (ya sea un nombre de host DNS o un grupo de nombres de host DNS que actúan de la misma) apunta a una dirección IP única. El servidor web está configurado con múltiples interfaces de red física, las interfaces de red virtual en la misma interfaz física o varias direcciones IP en una interfaz.

Page 36: Marco Teorico

36

El servidor web puede obtener la dirección de la conexión TCP se destina para el uso de una API estándar y el uso de este sitio web para determinar cuál de servir. El cliente no está implicado en este proceso y por lo tanto (a diferencia de con el nombre de hosting virtual basado en) no hay problemas de compatibilidad.

Consumo el servidor necesita una dirección IP diferente para cada sitio web que

significa mayores costos de alojamiento de sitios web y conduce a agotamiento de

las direcciones IP .

Basados en el puerto: El número de puerto por defecto para HTTP es 80. Sin embargo, la mayoría de servidores web se puede configurar para funcionar en casi cualquier número de puerto, siempre que el número de puerto no está en uso por cualquier otro programa en el servidor.

PROTOCOLO DE RED TIEMPO

El Network Time Protocol (NTP) es un protocolo para sincronizar los relojes de los sistemas informáticos a través de conmutación de paquetes, variable de latencia las redes de datos. NTP utiliza UDP en el puerto 123 como su capa de transporte . Está diseñado especialmente para resistir los efectos de la latencia variable utilizando un buffer . NTP también se refiere a una aplicación de software de referencia que es distribuido por el Proyecto de Servicios Públicos NTP .

NTP es uno de los más antiguos protocolos de Internet, todavía en uso (desde antes de 1985). NTP fue diseñado originalmente por Dave Mills, de la Universidad de Delaware, que todavía se mantiene, junto con un equipo de voluntarios.

IMPLEMENTACIONES DE SOFTWARE NTP

Unix : Para los modernos sistemas Unix, el cliente NTP se implementa como un demonio de proceso que se ejecuta continuamente en el espacio de usuario (NTPD ). Debido a la sensibilidad a los plazos, sin embargo, es importante contar con la norma NTP reloj -locked loop fase de ejecución en el espacio del núcleo . Todas las versiones recientes de Linux , BSD , Mac OS X y Solaris se implementan en esta forma.

Microsoft Windows : Todos los Microsoft Windows versiones desde Windows 2000 incluyen el Servicio de hora de Windows, que tiene la capacidad de sincronizar el reloj de la computadora a un servidor NTP. Sin embargo, la versión de Windows 2000 sólo implementa simple NTP, y viola varios aspectos de la versión 3 NTP estándar. A partir de Windows Server 2003, la documentación indica que Microsoft Windows Servicio de hora implementa el protocolo NTPv3 completa como se especifica en el RFC 1305 .

Sin embargo, el Servicio de hora de Windows no puede mantener la hora del sistema con mayor precisión que sobre una serie de 1-2 segundos. Microsoft "[no]

Page 37: Marco Teorico

37

garantía y [no] apoyan la precisión del servicio W32Time entre nodos en una red. El servicio W32Time no es un destacado NTP solución completa que satisface necesidades de las aplicaciones sensibles al tiempo."

La implementación de referencia de NTP puede ser usado en sistemas Microsoft Windows.

NTP utiliza un sistema jerárquico, semi-capas de los niveles de las fuentes de reloj. Cada nivel de esta jerarquía se denomina un estrato y se le asigna un número de capa a partir de 0 (cero) en la parte superior. El nivel de estrato define su distancia del reloj de referencia y existe para evitar dependencias cíclicas en la jerarquía. Es importante observar que el estrato no es una indicación de la calidad o fiabilidad, es muy común encontrar "estrato 3" fuentes de tiempo que son de mayor calidad que otros "estrato 2" fuentes de tiempo. Esta definición de "estrato" es también diferente de la noción de los estratos de reloj utilizado en telecomunicaciones sistemas.

Estrato 0

Se trata de dispositivos tales como atómicos (cesio, rubidio) relojes , relojes GPS u

otros relojes de radio . Estrato-0 dispositivos tradicionalmente no conectado a la

red, sino que eran conectados a las computadoras a nivel local (por ejemplo, a

través de un RS-232 de conexión mediante un pulso por segundo de señal).

Estrato 1

Estas son computadoras conectadas a dispositivos Estrato 0. Normalmente

actúan como servidores para las solicitudes de tiempo de estrato 2 servidores a

través de NTP. Estos equipos son también conocidos como servidores de tiempo

.

Estrato 2

Estos son los equipos que envían las solicitudes de NTP Estrato 1 servidores.

Normalmente, un estrato 2 equipos hará referencia a una serie de estrato 1 y

servidores NTP utiliza el algoritmo para obtener la mejor muestra de datos,

dejando caer cualquier estrato 1 servidores que parecen obviamente equivocado.

Estrato 2 ordenadores con otros compañeros Estrato 2 ordenadores para

proporcionar el tiempo más estable y sólido para todos los dispositivos del grupo

de pares. Estrato 2 ordenadores normalmente actúan como servidores para el

estrato 3 peticiones NTP.

Estrato 3

Page 38: Marco Teorico

38

Estos equipos emplean exactamente las mismas funciones de NTP de

interconexión y los datos de muestreo del estrato 2, y pueden actuar como

servidores para los estratos bajos. NTP (dependiendo de la versión del protocolo

NTP en uso) soporta hasta 256 estratos.

LOS PROBLEMAS DE SEGURIDAD

Sólo unos pocos problemas de según TP en sus años de historia de + 25.

NTP en sí ha sido objeto de una revisión y examen sobre todo su historial, sin vulnerabilidades de seguridad han sido identificados en la implementación de referencia del código base de N haya sido informado de que han sido relacionados con la especificación de NTP.

El código base actual para la implementación de referencia ha sido objeto de auditorías de seguridad de varias fuentes desde hace varios años, y no se conocen las vulnerabilidades de alto riesgo en la libertad del software actual.

Hay un peligro percibido con el actual NTP4 cálculos marca de tiempo de 64-bit que abarca una época. Es posible tener un conjunto de condiciones que surgen en 2036 podría resultar en un tiempo de gestión o de bucle de eventos alrededor.

SERVIDOR FTP (WINDOWS-LINUX)

QUE ES UN SERVIDOR FTP

FTP (file transfer protocol – Protocolo de Transferencia de Archivos) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

USUARIOS ENJAULADOS

Un usuario enjaulado es aquel que tiene solo un especio para el “ya sea usuario o dependencia” por ejemplo, Si tengo un servidor FTP corriendo con la opción usuarios enjaulados deshabilitada. Entonces estaríamos compartiendo nuestro documentos con todas las personas que tenga acceso a el, y como ya sabemos hay personas inescrupulosas que nos pueden cambiar el contenido de algún documento, entonces la ventaja de usar usuarios enjaulados es la de la seguridad de nuestros documentos. Y en casos contrarios estaríamos enjaulando a personas peligrosas.

PASOS PARA ENJAULAR A USUARIOS FTP

Page 39: Marco Teorico

39

1. Para empezar a configurar nuestro servidor FTP hacemos clic en: Inicio> Herramientas administrativas> Administración de equipos.

2. Ahora nos aparecerá una ventana que se llama administración de equipos en el lado izquierdo podemos ver un menú desplegable en el cual vamos a dar clic en el menú usuarios y grupos el menú se seguirá desplegando, Ahora vamos a hace clic en usuarios. (este paso esta marcado con un recuadro rojo), ahora pasamos al lado derecho de la pantalla para crear los usuarios para crear las cuentas de usuarios hacemos clic derecho en nuevo usuario donde nos aparecerá otra ventana que es la que nos permite colocarle nombre y contraseñas al usuario (este paso lo veremos en la siguiente imagen con un recuadro verde) y damos clic en aceptar. Y tendremos nuestro usuario creado

Page 40: Marco Teorico

40

3. Ahora nos vamos para el administrador de iss, para entrar a este damos clic en inicio – herramientas administrativas y clic en administración de internet información server (ISS)

4. En la ventana que nos salió vamos a la parte donde dice Sitio FTP predeterminado. Clic derecho>Propiedades;(Esto paso lo veremos la siguiente imagen marcada con un recuadro rojo) ahora en la parte donde dice cuentas de seguridad deshabilitamos la opción que dice permitir conexiones anónimas

Page 41: Marco Teorico

41

después del mensaje que sale le damos aceptar (este paso lo veremos marcado con un recuadro de color verde)

Nota: este paso se hace si deseamos que el sitio FTP sea publico o si queremos que se enjaulado. El paso que se describió anteriormente es para que enjaule.

5. Luego de hacer el paso anterior nos vamos a ir para la siguiente ruta: c:\intpub\ftproot en esta ruta crearemos la carpeta llamada como el usuario

6. Después hacemos de nuevo Clic derecho en: sitio FTP predeterminado> Nuevo>Nuevo directorio virtual

Page 42: Marco Teorico

42

Nota: Este paso también tiene que ver con el usuario enjaulado… ahora lo que vamos hacer es hacer un sitio virtual que va relacionado con una carpeta que creamos en el paso anterior. Esta relación se hace para que el usuario solo tenga acceso por FTP a esa carpeta.

COMO CONFIGURAR UN SERVIDOR FTP EN LINUX (DEBÍAN) Para instalarlo ejecutamos el siguiente comando:

apt-get install proftpd

Escogemos el modo cómo se va a ejecutar, es decir, si lo hará bajo inetd (por servicio) ó standalone (servidor-forma independiente). La gran diferencia entre ambos métodos es que inetd arranca y se detiene el servidor “servicio ftp” cada vez que el usuario entra y sale, mientras que en standalone/independiente el administrador de la red decide cuando arrancar el servidor o cuando lo detiene. En este caso lo ejecutaré de forma independiente y procedemos a dar Aceptar. Una vez terminada la instalación se crea automática una carpeta dentro del directorio etc llamada proftpd.

Page 43: Marco Teorico

43

Luego por razones de seguridad vamos a crear un Shell falso en Linux lo encontramos en la siguiente sintaxis: ‘/bin/false‟, el cual es un Shell nula 0 falsa para que el usuario no tenga otra utilidad más que servir para que un proceso se ejecute a nombre suyo. El bin/false se utiliza para brindarle mejor seguridad al servidor FTP.

Ahora vamos a editar el archivo /etc/shells con cualquier editor de texto en mi caso me gusta mas el gedit.

Ahora nos sale un editor que es como un blog de notas Y agregamos la siguiente línea al final del archivo: /bin/false

Finalmente guardamos y cerramos

Page 44: Marco Teorico

44

Creamos un directorio donde se guardarán los archivos que compartiremos en el FTP este directorio lo crearemos parados dentro de /home y lo llamaremos FTP recuerde que para crear directorios en Linux debemos estar logeados como Root: mkdir ftp

Para verificar si en realidad hemos creado el directorio lo hacemos con el siguiente comando: ls

Vamos a crear un usuario para accesar al FTP con los siguientes comandos:

adduser humanlink

Como podemos ver en la imagen ese comando trae consigo una serie de preguntas acerca del usuario nuevo entre esas esta contraseña, nombre completo y etc… y a lo último nos dice que si toda la información ingresada es correcta entonces le damos que si.

Page 45: Marco Teorico

45

Ahora pasamos a revisar si se creo el usuario correctamente y a editarlo poniéndole la Shell falsa, esto lo haremos en el archivo de configuración /etc/passwd que es el que almacena información de los usuarios

Nota: cuando miramos con un editor este archivo, hay que tener mucho cuidado de no ir a dañar los otros usuarios.

nano /etc/passwd

Como podemos ver en la última línea le pusimos /bin/false que significa Shell falsa

Nota: Es importante recalcar que si tienes instalado un servidor Web puedes crear las carpetas dentro de /var/www/tu_sitio asi tendras un FTP dentro del sitio web para que puedas entrar a el desde internet.

Veamos el archivo de configuración del proftpd que se encuentra en /etc/proftpd/proftpd.conf para esto ejecutamos:

gedit /etc/proftpd/proftpd.conf

Page 46: Marco Teorico

46

<Anonymous /home/ftp/> : en este parámetro indicamos que usuario se va a enjaular en la carpeta ftp que esta ubicada en /home

User: en este parametro indicamos cual es nombre del usuario a enjaular

Group: esta parámetro es para indicarle si el usuario se encuentra en algún grupo especial y que tenga permisos especiales

AnonRequirePassword on : este parámetro le dice al usuario que se registre con la cual se creo anteriormente

RequireValidShell on: esta es para indicar que tiene que utilizar una Shell en este será la /bin/false

Ahora probaremos si nuestro servidor funciona

Abrimos un navegador web y escribimos la siguiente sintaxis ftp://(direccion ip del servidor) en mi caso ftp://194.168.1.4 acontinuacion nos pedira que nos logiemos ingresamos el usuario y el password creados anteriormente.

Page 47: Marco Teorico

47

Acá podemos ver que si entro a la carpeta ftp donde agrege una foto de la ciudad donde vivo

Después de dar clic en el enlace que se llama medellin podemos ver que se puede visualizar la foto de una parte de la ciudad donde vivo

Page 48: Marco Teorico

48

DIRECTORIOS VIRTUALES CON SITIOS FTP

Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2, Windows Server 2008

Información general y procedimientos para crear y eliminar directorios virtuales para sitios FTP mediante el uso del Administrador de IIS y scripts.

Un directorio virtual es un nombre descriptivo o alias de un directorio físico del disco duro del servidor que normalmente no reside en el directorio particular del sitio FTP. La utilización de alias es segura, puesto que los usuarios no conocen la ubicación física de los archivos en el servidor y, por tanto, no pueden utilizar esa información para intentar modificarlos. Con los alias también es más fácil mover los directorios en el sitio. En lugar de cambiar la dirección URL del directorio, sólo es necesario cambiar la asignación entre el alias y la ubicación física del directorio.

Otra ventaja de los alias es que se puede publicar contenido en varios directorios al que pueden tener acceso todos los usuarios y controlar los permisos de lectura y escritura de cada directorio virtual de forma separada. Incluso aunque esté habilitado el aislamiento de los usuarios, se puede compartir contenido público mediante la creación de un directorio virtual con permiso de acceso para todos los usuarios.

Si el sitio FTP contiene archivos que están ubicados en un directorio distinto del directorio particular o en otros equipos, debe crear directorios virtuales para incluir esos archivos en el sitio FTP. Para crear un directorio virtual que señale a un directorio físico en otro equipo, debe especificar la ruta de acceso UNC completa al directorio e indicar un nombre de usuario y una contraseña para los derechos de usuario.

Si desea publicar desde cualquier directorio que no esté contenido en el directorio particular, debe crear un directorio virtual. Supongamos, por ejemplo, que configura un sitio FTP para el grupo de marketing en la intranet de la compañía. En la tabla siguiente se muestra un ejemplo de cómo se podrían crear las asignaciones entre las ubicaciones físicas de los archivos y las direcciones URL a través de las cuales se obtiene acceso a ellos.

DIRECCIÓN URL UBICACIÓN FÍSICA ALIAS

ftp://sitioFTPDeEjemplo C:\Inetpub\Ftproot Directorio particular

ftp://sitioFTPDeEjemplo/RP C:\Marketing\RelacionesPúblicas

PR

ftp://sitioFTPDeEjemplo/PR/PRAnterior

C:\Documentos\Antiguos PR Anterior

ftp://sitioFTPDeEjemplo/PRPúblico C:\Documentos\Públicos PRPúblico

Page 49: Marco Teorico

49

Tanto los directorios virtuales como los físicos (directorios sin un alias) aparecen en el Administrador de IIS. Un directorio virtual se indica mediante un icono de carpeta modificada. En la ilustración siguiente se muestra el sitio FTP de ejemplo descrito anteriormente, donde Clientes, PR y PR Público son directorios virtuales.

También se pueden definir directorios virtuales anidados. Por ejemplo, dentro del directorio virtual PR, puede crear otro directorio virtual, denominado en este caso Pr Anterior. Se puede obtener acceso al contenido de Pr Anterior a través de la dirección URL ftp://sitioFTPDeEjemplo/PR/PRAnterior.

El servidor FTP no incluye los nombres de los directorios virtuales cuando una aplicación cliente solicita el contenido del directorio de trabajo actual. Sin embargo, sí se enumeran los directorios físicos.

El acceso al contenido de un directorio virtual depende del directorio de trabajo actual. Por ejemplo, si un usuario está conectado al directorio raíz de sitio FTP de Ejemplo y tiene los permisos necesarios, puede cambiar del directorio de trabajo a las rutas de acceso siguientes: /PR Público, /PR, /PR/Pr Anterior y /Clientes si conoce la estructura del sitio. Por ejemplo, si el directorio de trabajo actual es /PR Público, el usuario recibirá un mensaje de error si intenta cambiar del directorio de trabajo a /PR mediante el comando cwd /PR, pero no tendrá problemas para este cambio si escribe el comando cwd./PR.

Asimismo, para cambiar el directorio de trabajo, el usuario puede combinar nombres de directorio físico y nombres de directorio virtual. Supongamos, por ejemplo, que bajo la ruta de acceso física a la que está asignado el directorio virtual PR se encuentra la carpeta física denominada Prueba y el directorio de trabajo actual es la raíz de sitioFTPDeEjemplo. El usuario podrá cambiar del directorio de trabajo a la carpeta física Prueba mediante el comando cwd PR/Test.

Page 50: Marco Teorico

50

Si se trata de un sitio FTP básico, puede colocar todos los archivos en el directorio particular del sitio y, seguramente, no tendrá que agregar directorios virtuales. Si tiene un sitio complejo o desea especificar diferentes direcciones URL para distintas partes del sitio, puede agregar tantos directorios virtuales como sea necesario. Para que se pueda tener acceso a un directorio virtual desde varios sitios, debe agregar el directorio virtual a cada sitio.

CREAR O ELIMINAR UN DIRECTORIO VIRTUAL:

Utilizando el Administrador de IIS.

Utilizando el script de administración iisftpdr.vb.

Importante

Para realizar el procedimiento o los procedimientos siguientes, debe ser miembro del grupo Administradores en el equipo local. Como práctica de seguridad recomendada, inicie sesión en el equipo con una cuenta que no pertenezca al grupo Administradores y, después, utilice el comando runas para ejecutar el Administrador de IIS como administrador. En el símbolo del sistema, escriba: runas /User:Administrative_AccountName "mmc %systemroot%\system32\inetsrv\iis.msc".

Para crear un directorio virtual utilizando el Administrador de IIS

1. En el Administrador de IIS, expanda el equipo local, expanda la carpeta Sitios FTP, expanda el sitio FTP en el que desea agregar un directorio virtual, haga clic con el botón secundario del mouse (ratón) en el sitio o carpeta donde desea crear el directorio virtual, seleccione Nuevo y, a continuación, haga clic en Directorio virtual.

2. Haga clic en Siguiente. 3. En el cuadro Alias, escriba un nombre para el directorio virtual y haga clic

en Siguiente. Este nombre es el que escriben los usuarios, por lo que debe ser corto y fácil de escribir.

4. En el cuadro Directorio, escriba o busque el directorio físico en el que se encuentra el directorio virtual y haga clic en Siguiente.

5. En Habilitar los siguientes permisos, active las casillas situadas junto a los permisos de acceso necesarios y haga clic en Siguiente.

6. Haga clic en Finalizar. Se creará el directorio virtual bajo el nivel de la carpeta seleccionada actualmente.

Para ejecutar scripts y archivos ejecutables, debe ser miembro del grupo Administradores en el equipo local. Como práctica de seguridad recomendada, inicie sesión en el equipo con una cuenta que no pertenezca al grupo Administradores y, después, utilice el comando runas para ejecutar el script o el ejecutable como administrador. En el símbolo del sistema, escriba runas /profile /User:MyComputer\Administrator cmd para abrir una ventana de comandos con

Page 51: Marco Teorico

51

derechos de administrador y, a continuación, escriba cscript.exeScriptName (incluya la ruta de acceso completa al script y los parámetros necesarios).

Para crear un directorio virtual mediante el script de administración Iisftpdr.vbs

1. En el menú Inicio, haga clic en Ejecutar. 2. En el cuadro Abrir, escriba cmd y, a continuación, haga clic en Aceptar. 3. En el símbolo del sistema, escriba cscript iisftpdr.vbs /create

SampleFTPSite VirtualDirectoryName x:\path y presione ENTRAR. Sustituya el nombre del sitio FTP, el nombre del directorio virtual y la ruta del directorio físico como corresponda.

Al eliminar un directorio virtual no se elimina el directorio ni los archivos físicos correspondientes.

Para eliminar un directorio virtual utilizando el Administrador de IIS

En el Administrador de IIS, expanda el sitio FTP que contiene el directorio virtual que desea eliminar, haga clic con el botón secundario del mouse en el directorio virtual, haga clic en Eliminar y, a continuación, en Sí.

El método siguiente no funciona en los directorios virtuales raíz.

Para eliminar un directorio virtual mediante el script de administración Iisftpdr.vbs

1. En el menú Inicio, haga clic en Ejecutar. 2. En el cuadro Abrir, escriba cmd y, a continuación, haga clic en Aceptar. 3. En el símbolo del sistema, escriba cscript iisftpdr.vbs /delete

SampleFTPSite VirtualDirectoryName y presione ENTRAR. Sustituya el nombre y el directorio virtual del sitio FTP como corresponda.

¿QUÉ ES UN FTP / FTP ANÓNIMO?

Un FTP anónimo (Anonymous) es la forma convencional de llamar al servicio de transferencia de ficheros que las organizaciones dejan para acceso público. Se trata de un servicio muy común en la red, y si lo usamos y nos piden un identificador deberemos teclear "anonymous", esto hará normalmente que no nos pidan una clave, pero si lo hacen, la clave publica más habitual es "guest".

Si estamos usando un navegador Web, no nos hará falta conocer los comandos FTP, ya que los incorpora automáticamente según hace falta. Esto nos facilita mucho las cosas ya que solo pulsando sobre el fichero que queremos copiarnos se realiza la transferencia.

Page 52: Marco Teorico

52

RADIUS

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.

Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red o Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc.

CARACTERÍSTICAS

Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie PortMaster de sus Servidores de Acceso a la Red(NAS), más tarde se publicó como RFC 2138 y RFC 2139. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto. Las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, servidores LDAP, bases de datos varias, etc. A menudo se utiliza SNMP para monitorear remotamente el servicio. Los servidores Proxy RADIUS se utilizan para una administración centralizada y pueden reescribir paquetes RADIUS al vuelo (por razones de seguridad, o hacer conversiones entre dialectos de diferentes fabricantes).

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

ESTÁNDARES

El protocolo RADIUS actualmente está definido en los RFC 2865 (autentificación y autorización) y RFC 2866 (accounting). Otros RFC relevantes son el RFC 2548, RFC 2607, RFC 2618, RFC 2619, RFC 2620, RFC 2621, RFC 2809, RFC 2867, RFC 2868, RFC 2869, RFC 2882, RFC 3162 y RFC 3576

Page 53: Marco Teorico

53

ASTERISK

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios.

Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir novedades y funcionalidades. Originalmente desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente también se distribuye en versiones para los sistemas operativos BSD, MacOSX, Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.

Asterisk incluye muchas características anteriormente sólo disponibles en costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación reconocido por Linux.

Para conectar teléfonos estándar analógicos son necesarias tarjetas electrónicas telefónicas FXS o FXO fabricadas por Digium u otros proveedores, ya que para conectar el servidor a una línea externa no basta con un simple módem.

Quizá lo más interesante de Asterisk es que reconoce muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP. Asterisk puede interoperar con terminales IP actuando como un registrador y como gateway entre ambos.

Asterisk se empieza a adoptar en algunos entornos corporativos como una gran solución de bajo coste junto con SER (Sip Express Router).

VERSIONES

La versión estable de Asterisk está compuesta por los módulos siguientes:

Asterisk: Ficheros base del proyecto. DAHDI: Soporte para hardware. Drivers de tarjetas. (Anteriormente

ZAPTEL) Addons: Complementos y añadidos del paquete Asterisk. Opcional. Libpri: Soporte para conexiones digitales. Opcional. Sounds: Aporta sonidos y frases en diferentes idiomas. (Incluidos en el

paquete Asterisk)

Page 54: Marco Teorico

54

Cada módulo cuenta con una versión estable y una versión de desarrollo. La forma de identificar las versiones se realiza mediante la utilización de tres números separados por un punto. Teniendo desde el inicio como primer número el uno, el segundo número indica la versión, mientras que el tercero muestra la revisión liberada. En las revisiones se llevan a cabo correcciones, pero no se incluyen nuevas funcionalidades.

En las versiones de desarrollo el tercer valor siempre es un cero, seguido de la palabra "beta" y un número, para indicar la revisión.

Las versiones tanto estables como de desarrollo de cada módulo pueden descargarse en la zona de descargas de la página oficial de Asterisk.

VERSIÓN 1.6

Asterisk Versión 1.6.0.9 Asterisk Versión 1.6.1.12 Asterisk Versión 1.6.2.0 Versión 1.4 Estable

ASTERISK VERSION 1.4.23.1

DAHDI Linux Version 2.1.0.4 DAHDI Tools Version 2.1.0.2 Libpri Version 1.4.7 Addons Version 1.4.7

VERSIÓN 1.2 Y 1.0

Estas versiones se consideran paralizadas y no se continuarán manteniendo.

Actualmente la rama 1.4 es la aconsejada para sistemas en producción.Radiografía

LENGUAJES DE PROGRAMACIÓN UTILIZADOS EN ASTERISK

Lenguaje Líneas de código Porcentaje

ANSI C 232.514 92,83%

SH 7.550 3,01%

CPP 5.815 2,32%

PERL 2.259 0,90%

YACC 1.508 0,60%

ASM 642 0,26%

TCL 113 0,05%

PHP 62 0,02%

Page 55: Marco Teorico

55

ANEXOS

ESQUEMA DE UNA SESIÓN TÍPICA DHCP

ESQUEMA DEL MODOS DE CONEXIÓN DEL CLIENTE FTP

Page 56: Marco Teorico

56

COMPARATIVOS ENTRE SAN VS NAS VS DAS

Page 57: Marco Teorico

57

Page 58: Marco Teorico

58

BIBLIOGRAFÍAS

CIBERGRAFIAS

http://www.netsecuritysolutionsltda.com/spanish//index2.php?option=com_c

ontent&do_pdf=1&id=39

http://foro.elhacker.net/redes/iquestque_es_el_dhcp

t214466.0.html#ixzz0ucQOhpMz

http://www.ldc.usb.ve/~eduardo/Cursos/AdminRedesTelematica/Material/5

%20a%20servicios.pdf

http://en.wikipedia.org.

http://en.wikipedia.org/wiki/Domain_Name_System

http://cursos.redsena.net

Page 59: Marco Teorico

59

CONCLUSIONES Administrar servicios de redes permite un gran manejo de funciones y aplicaciones que le facilitan y dan acceso de seguridad, pero de igual modo este numero de servicio le dan vulnerabilidad al usuario cuando estos ingresan a la red exponiendo su información persona, por eso para ello se crearon muchos de las protocolos y servicios descritos anteriormente de los cuales se puede concluir que: Los servicios y protocolos que permiten enrutar una red desde internet específicamente con una dirección ip deseada como lo hace SSH le facilitan a el usuario el acceso a los recursos disponible en los dispositivos mantienen la información en una línea especifica, evitando así que esta se filtre pero de igual modo permite administrar servicios a diferentes clientes al tiempo dándole una mayor eficiencia a los recursos o servicios como lo son gestión de datos, servicio de impresión, transferencia de archivo a múltiple usuarios ya sea en pequeñas grupos se empresas o en grandes empresas donde aumenta significativamente el volumen de la información. Para evitar la mayor cantidad posible de vulnerabilidades y amenazas en red lo recomendable seria usar sistemas de autenticación e encriptación de las direcciones, password o de más datos que cada usuario deja en la red.} Las implementaciones de los software dentro de cada servicio puede ser exclusivo del servidor que se esté usando por eso es necesario tener en cuenta los siguientes parámetros compatibilidad de las versiones y sus estándares dado que en ocasiones no encontramos que al instalar o administrar estos servicios no soportan las ejecuciones de los software empleados.