Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la...
Transcript of Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la...
![Page 1: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/1.jpg)
Tecnologías de la Información y la
Comunicación II
Bloque 1: Redes de ordenadores y servicios de Internet
UD 3: Clientes y servidores de una red
Objetivos:
� Conocer el modelo cliente-servidor.
� Reconocer los servicios de red más utilizados.
� Compartir recursos tanto en Windows como Linux.
� Comprender el funcionamiento de las páginas Web a través del protocolo
HTTP.
� Acceder a archivos compartidos a través del protocolo FTP.
� Comprender el funcionamiento del correo electrónico a través de sus
diferentes protocolos que permiten el acceso a él.
� Controlar equipos remotamente a través de los protocolos RDP y VNC.
Profesor: Gabriel Merin Cubero
Correo: [email protected]
![Page 2: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/2.jpg)
ÍNDICE DE CONTENIDOS
1. Introducción..........................................................................................................3
2. Modelo Cliente-Servidor.......................................................................................3
3. Compartición de recursos en LAN .......................................................................4
3.1. SMB/CIFS......................................................................................................5
3.2. SAMBA........................................................................................................ 13
3.3. NFS.............................................................................................................. 17
3.4. CUPS ........................................................................................................... 18
4. HTTP .................................................................................................................. 19
4.1. Las páginas Web ......................................................................................... 19
4.2. Las URL ...................................................................................................... 20
4.3. Los métodos GET y POST........................................................................... 20
4.4. Navegadores Web........................................................................................ 20
4.5. Servidores Web............................................................................................ 21
4.6. Conexiones Seguras .................................................................................... 21
5. FTP ..................................................................................................................... 21
5.1. Funcionamiento........................................................................................... 21
5.2. Tipos de acceso ............................................................................................ 21
5.3. Modos de conexión del cliente ..................................................................... 22
6. SSH..................................................................................................................... 23
7. SMTP.................................................................................................................. 24
8. POP..................................................................................................................... 25
9. IMAP................................................................................................................... 25
9.1. IMAP4 vs POP3........................................................................................... 26
10. RDP................................................................................................................. 26
11. VNC................................................................................................................. 31
11.1. Aplicaciones ............................................................................................. 32
11.2. Diferencias respecto a RDP ..................................................................... 32
11.3. VNC en Ubuntu ....................................................................................... 32
11.4. VNC en Windows..................................................................................... 35
12. Ejercicios ......................................................................................................... 38
![Page 3: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/3.jpg)
UD3 – Clientes y servidores de una red
3 / 38
1. Introducción En los temas anteriores se ha visto cómo funciona Internet, cómo diseñar redes de
área local, cómo configurar los equipos de una red, cómo conectar diferentes redes y
cómo publicar servicios de una red para que sean visibles para el resto de redes.
En este tema vamos a centrarnos, justamente, en los servicios de red más
importantes y conocidos. Dichos servicios no siempre son ofrecidos por servidores,
muchas veces los ofrecen máquinas normales y corrientes. Ejemplos de estos
servicios son la compartición de carpetas e impresoras, el control remoto de
equipos, el acceso por consola a otros equipos, etc. En cambio, hay otros servicios
que suelen ofrecerlos máquinas dedicadas: bases de datos, páginas Web, recepción
y envío de correo, etc.
2. Modelo Cliente-Servidor Antes de continuar es conveniente aclarar algunos conceptos. Lo primero comentar
que las aplicaciones pueden ser:
• No Distribuidas: La aplicación se ejecuta en una única máquina.
• Distribuidas: La aplicación se ejecuta en varias máquinas conectadas en red
que dialogan para su ejecución.
Como es de imaginar, los servicios en red son ofrecidos por aplicaciones
distribuidas que pueden seguir cualquiera de los dos modelos siguientes:
• Cliente-Servidor.
• Entre pares (Peer-To-Peer)
En el primer modelo, que es en el que nos centraremos en esta unidad, existe una
diferencia entre la máquina que ofrece un servicio y la máquina que lo consume,
siendo habitual que se utilicen dos versiones de la aplicación:
1. Versión Servidor: Sólo sirve para ofrecer el servicio, no consumirlo.
2. Versión Cliente: Sólo sirve para consumir el servicio, no ofrecerlo.
Como se puede observar este modelo establece una jerarquía. Además, como es de
imaginar, un servicio ofrecido por una máquina puede ser consumido por muchos
equipos simultáneamente.
Otro punto importante a destacar es que una máquina puede ser cliente y
servidora al mismo tiempo. Dicho de otro modo, podemos tener una máquina que
ofrezca una serie de servicios y que, a su vez, consuma servicios de otras máquinas
(obviamente, los servicios ofrecidos y consumidos no tienen por qué ser los mismos).
![Page 4: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/4.jpg)
UD3 – Clientes y servidores de una red
4 / 38
En cambio, en el segundo modelo, todas las máquinas se comunican de igual a
igual. Es decir, no hay distinción entre clientes y servidores. Es más, suele
utilizarse una única aplicación para todos. Luego podríamos decir que en este
modelo todas las máquinas son clientes y servidoras de un mismo servicio.
Este segundo modelo es el que siguen la mayoría de programas de intercambio de
ficheros, como el Bittorrent o Emule.
3. Compartición de recursos en LAN Los servicios más utilizados dentro de una red de área local (LAN) son los de
impresoras y carpetas compartidas.
A nivel doméstico resulta cómodo porque se le permite al usuario que desde
cualquier equipo se puedan acceder a recursos presentes en el resto de equipos que
forman su red.
Hoy en día es frecuente tener los datos esparcidos entre nuestros distintos equipos:
portátil personal, portátil del trabajo, equipo de sobremesa para ocio, equipo de
sobremesa antiguo dedicado sólo para descargas, etc. Además, se suele tener una
única impresora que va conectada a un único equipo1. Lo deseable, obviamente, es
poder acceder desde cualquier equipo a carpetas y unidades compartidas por el
resto de quipos, al igual que poder imprimir desde cualquier PC
independientemente de dónde esté conectada la impresora.
1 Hoy en día las impresoras de red (bien cableadas o inalámbricas) están bajando mucho de
precio y empiezan a ser habituales dentro de un uso doméstico.
![Page 5: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/5.jpg)
UD3 – Clientes y servidores de una red
5 / 38
A nivel de empresa la cosa pasa de ser algo cómodo a imprescindible. Lo primero, y
más obvio, es que mediante la compartición de recursos se abaratan costes. Lo
siguiente es que permite el acceso a recursos que están, físicamente, lejanos (desde
varios despachos a diferentes plantas o edificios). Por último, permite a la empresa
centralizar ciertas carpetas compartidas en máquina específicas facilitando su
gestión y mantenimiento (copias de seguridad, control de acceso, mejoras
hardware, etc.).
3.1. SMB/CIFS
Server Message Block (SMB) es un protocolo que permite compartir archivos e
impresoras dentro de una red. Pese a que fue inventando inicialmente por IBM,
Microsoft hizo una versión muy modificada que pasó a llamarse Common Internet
File System (CIFS) en 1998.
A día de hoy, CIFS es el protocolo que usa Microsoft para la compartición de
carpetas e impresoras dentro de los sistemas operativos Windows. La única
precaución que debemos tener para que el resto de usuarios puedan acceder a
nuestro equipo es o bien desactivar el cortafuegos de Windows o bien añadir la
excepción que permita Compartir archivos e impresoras.
Inicio → Panel de Control → Firewall de Windows → Desactivado:
Desactivar cortafuegos.
Inicio → Panel de Control → Firewall de Windows → Activado → Excepciones:
![Page 6: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/6.jpg)
UD3 – Clientes y servidores de una red
6 / 38
Activar la excepción que permite compartir archivos e impresoras.
a) Compartir Carpetas
Antes de continuar hay que tener presente que Windows (al igual que Linux o Mac)
es un sistema operativo multiusuario. Eso implica que siempre que arranca el
equipo, es necesario iniciar sesión con un usuario determinado. Este detalle
muchas veces pasa desapercibido porque, durante la instalación de Windows,
solemos marcar la opción “iniciar sesión automáticamente”.
Este hecho es de especial importancia ya que las carpetas/ficheros siempre tendrán
un propietario y será este el que pueda modificar sus permisos (junto con el
Administrador del equipo), limitando las acciones de otros usuarios o incluso
denegándoles el acceso. Para acceder a dicho menú basta con hacer botón derecho
sobre una carpeta → Propiedades → Pestaña seguridad. Podemos observar como,
por defecto, todos los usuarios del equipo tienen permiso de acceso a dicha carpeta.
![Page 7: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/7.jpg)
UD3 – Clientes y servidores de una red
7 / 38
Permisos de la carpeta “2BACH”
Sin embargo, este hecho suele ser ocultado por Windows ya que suele venir
activado el uso compartido simple de archivos. Este detalle fuerza al sistema a
ocultar el menú anterior y asigna permisos para que todos los archivos y carpetas
creados por un usuario sean visibles y modificables por el resto de usuarios.
Para desactivar este uso y poder asignar o denegar permisos, tenemos que seguir
los siguientes pasos: Inicio → Panel de Control → Opciones de carpeta → Pestaña
Ver → Desactivar la casilla “Utilizar uso compartido simple de archivos”.
Desactivar el uso compartido simple de archivos.
![Page 8: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/8.jpg)
UD3 – Clientes y servidores de una red
8 / 38
Llegados a este punto ya tenemos claro que para acceder a una carpeta el usuario
que ha iniciado sesión en el equipo debe tener permisos de lectura y para modificar
su contenido permisos de modificación. A esto se le denomina permisos locales.
Pues bien, cuando se comparte una carpeta por la red (ahora veremos cómo), se
establece un segundo grupo de permisos indicando:
1. Qué usuarios del equipo pueden acceder a dicha carpeta por red.
2. Qué permisos tienen esos usuarios cuando acceden por red.
A este segundo grupo de permisos se le denomina permisos de red.
Lo anterior significa que un usuario que tiene permisos locales de lectura y
escritura puede no tenerlos en red. Es más, puede que incluso ni tan siquiera
pueda acceder a dicha carpeta a través de la red. El que asigna los permisos en red
es el que decide.
Para aclarar el funcionamiento anterior indicaremos paso a paso el proceso que se
sigue:
1. Una persona quiere acceder desde una máquina B a una carpeta compartida
en la máquina A.
2. La persona se conecta a la máquina A facilitando el nombre de usuario y
contraseña que tiene en la máquina A.
3. Para permitir el acceso, la máquina A comprueba que el usuario tiene
permiso de red de lectura.
4. Si lo tiene, a continuación comprueba que tiene permiso local de lectura.
5. Si tiene los dos permisos de lectura, entonces se le permite el acceso a la
carpeta y se muestra su contenido.
6. Si el usuario desea modificar su contenido (crear o modificar ficheros) se
sigue un procedimiento análogo.
a. Se comprueba si el usuario tiene permiso de red de modificación.
b. Si lo tiene, se comprueba si el usuario tiene permiso local de
modificación.
c. Si se tienen ambos permisos, entonces se le permite la acción de
modificación.
Una vez aclarado esto, el proceso para compartir una carpeta pasa por hacer Botón
derecho → Propiedades → Compartir → Compartir esta carpeta:
![Page 9: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/9.jpg)
UD3 – Clientes y servidores de una red
9 / 38
Opciones de compartición.
En dicho cuadro de diálogo podemos indicar el nombre de dicha carpeta en red (en
el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse
“bachillerato2”), limitar el número de usuarios que pueden conectarse a ella o
modificar sus permisos:
Permisos por defecto al compartir una carpeta.
Como se puede observar, por defecto cualquier usuario puede acceder remotamente
a dicha carpeta pero sólo con permisos de lectura. Si queremos limitar el acceso a
ciertos usuarios, basta con quitar al usuario “Todos” y agregar uno a uno cada
usuario (también se pueden agregar grupos) marcando sus permisos.
![Page 10: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/10.jpg)
UD3 – Clientes y servidores de una red
10 / 38
Nota: El permiso Control Total permite al usuario modificar los permisos de la
carpeta.
Respecto al significado de permitir y denegar, es importante comentar que denegar
es más restrictivo que permitir.
b) Compartir Impresoras
La compartición de Impresoras es un proceso más sencillo. Basta con seguir estos
pasos: Inicio → Impresoras y Faxes (ó Inicio → Panel de control → Impresoras y
Faxes)
Ventana de Impresoras y Faxes.
A continuación se ha de hacer botón derecho sobre la impresora a compartir y
elegir la opción de Compartir…
Pestaña Compartir de las propiedades de una impresora.
![Page 11: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/11.jpg)
UD3 – Clientes y servidores de una red
11 / 38
Ya sólo nos queda marcar la opción Compartir impresora e indicar el nombre que
tendrá la impresora compartida:
Impresora compartida con nombre EPSON915
Un último detalle a comentar es que si otros usuarios que usen Windows XP se
conectan a esta impresora compartida, no tendrán que instalarse sus controladores2. Sin embargo, si se accede desde otros sistemas operativos
Windows, es muy posible que el usuario tenga que bajarse de Internet dichos
controladores e instalarlos antes de poder usar la impresora compartida.
Si se quiere evitar esto, podemos instalar controladores adicionales en la propia
máquina que comparte la impresora evitando así al resto de usuarios pasar por
este trámite. Si hacemos clic sobre Controladores adicionales… nos aparecerá una
ventana con otros productos de Windows. Desde ahí podemos marcar para qué
otros sistemas queremos compartir.
Lista de sistemas operativos Windows.
2 Controlador y driver es lo mismo. El primero es la traducción del segundo.
![Page 12: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/12.jpg)
UD3 – Clientes y servidores de una red
12 / 38
Si para el sistema a compartir no tenemos los controladores instalados, nos
aparecerá un asistente para su instalación al darle al botón Aceptar.
Asistente para la instalación de controladores.
c) Conexión a recursos compartidos
Acceder a los recursos compartidos de un ordenador Windows desde otro equipo con
Windows es tan sencillo como abrir el explorador de archivos y teclear
\\dir_ip_servidor (para acceder directamente a una carpeta se ha de escribir
\\dir_ip_servidor\carpeta):
Lista de recursos compartidos por la máquina 192.168.2.101
Nota: Es posible que la máquina destino nos solicite nombre de usuario y
contraseña para el acceso a sus recursos.
Sin embargo, existe otra forma para conectarnos directamente a la carpeta deseada
pudiendo crear un acceso directo a dicha unidad de red accesible desde Mi PC. Para
ello, desde Mi PC, hacer clic sobre el menú Herramientas → Conectar a una unidad
de red:
![Page 13: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/13.jpg)
UD3 – Clientes y servidores de una red
13 / 38
Cuadro de diálogo para la conexión a una carpeta compartida.
El significado de los campos solicitado es el siguiente:
• Unidad: Letra de la unidad que se va a asignar a la carpeta compartida. No
es necesario cambiarlo a menos que tengamos preferencia por alguna letra
en especial.
• Carpeta: Ruta de la carpeta compartida. Debe seguir el formato
\\dir_ip_servidor\carpeta
• Conectar de nuevo al iniciar sesión: Sólo es necesario marcarla si
queremos que, tras apagar/reiniciar el equipo, siga estando disponible el
acceso a dicha unidad de red.
• Conectar usando otro nombre de usuario: Nos permite acceder a dicha
carpeta usando un usuario concreto de la máquina destino. De esta manera
tendremos los permisos de dicho usuario y no los de un usuario genérico:
Acceso a la carpeta compartida con el usuario Administrador del equipo remoto.
A parte de abrirse el contenido de la carpeta compartida, se nos creará la siguiente
unidad de red en Mi PC:
3.2. SAMBA
Samba es una implementación libre del protocolo SMB/CIFS de Windows para
sistemas operativos Linux y Unix. Gracias a ella, se permite una total
interoperabilidad entre sistemas Windows y Linux/Unix permitiendo que equipos
Linux/Unix actúen tanto como clientes como servidores.
A continuación se va a mostrar cómo acceder a recursos compartidos y cómo
compartir carpetas desde la distribución de Linux Ubuntu pudiendo ser el
procedimiento distinto desde otras distribuciones.
![Page 14: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/14.jpg)
UD3 – Clientes y servidores de una red
14 / 38
a) Conexión a recursos compartidos
El procedimiento es muy parecido al de Windows: se abre el explorador de archivos
y se escribe smb://dir_ip_equipo (ó directamente smb://dir_ip_equipo/carpeta para
acceder a una carpeta compartida):
Acceso a la carpeta compartida hogar del equipo 192.168.2.101
Nota: Es posible que la máquina destino nos solicite nombre de usuario y
contraseña para el acceso a sus recursos.
También es posible establecer una conexión a través de este otro procedimiento: en
el escritorio de Ubuntu, hacer clic sobre el menú Lugares → Conectar con el
servidor…:
Menú Lugares.
![Page 15: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/15.jpg)
UD3 – Clientes y servidores de una red
15 / 38
En la siguiente ventana tenemos que rellenar los campos:
• Servidor: dirección IP de la máquina que comparte recursos.
• Carpeta: Nombre de la carpeta compartida.
• Nombre de usuario: Usuario con el que deseamos acceder a dicha carpeta.
Hay que tener en cuenta que debe ser un usuario de la máquina destino. Lo
que se nos permita hacer sobre dicha carpeta dependerá de los permisos de
la carpeta y del usuario.
El resto de campos los dejamos en blanco:
Diálogo Conectar con el servidor
Al presionar el botón conectar, Ubuntu nos pregunta por la contraseña y nos indica
durante cuánto tiempo deseamos que almacene la contraseña:
Solicitud de contraseña. Ignoramos el campo Dominio.
Una vez indicada la preferencia de almacenaje de la contraseña, si la contraseña es
válida, nos aparece el explorador de archivos con el contenido de la carpeta (mirar
captura de la página anterior).
Independientemente del procedimiento elegido para el acceso al recurso
compartido, Ubuntu suele dejar un acceso directo en el escritorio:
Podemos eliminar dicho acceso haciendo botón derecho sobre él → Desmontar el
volumen.
![Page 16: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/16.jpg)
UD3 – Clientes y servidores de una red
16 / 38
b) Compartir una carpeta
El procedimiento de compartición de carpetas desde Ubuntu es prácticamente igual
que el de Windows. Desde el explorador de archivos hacemos botón derecho sobre la
carpeta a compartir → Propiedades → Pestaña Compartir:
Propiedades de la carpeta Pictures
Para compartir la carpeta tenemos que marcar la opción Compartir esta carpeta. El
significado del resto de opciones es el que sigue:
• Nombre compartido: Nombre que tendrá la carpeta compartida.
• Permitir a otras personas escribir en esta carpeta: Habilita la
posibilidad de modificar el contenido de la carpeta si el usuario que se
conecta tiene los permisos locales oportunos.
• Acceso de invitado: Permite el acceso sin solicitar un nombre de usuario y
contraseña. Es el mecanismo más sencillo si queremos compartir carpetas
con todos los usuarios de una red.
![Page 17: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/17.jpg)
UD3 – Clientes y servidores de una red
17 / 38
La carpeta Pictures se llamara imagenes y cualquier usuario podrá leer (pero no
modificar) su contenido. Una vez marcadas las opciones deseadas es necesario hacer clic sobre el botón
Crear/Modificar compartición. La carpeta compartida quedará marcada con el
siguiente icono:
Para dejar de compartir una carpeta basta con seguir el procedimiento anterior y
desmarcar la opción Compartir esta carpeta y hacer clic sobre el botón Modificar
compartición.
Nota: Existe la posibilidad de realizar todo el procedimiento anterior de manera
manual permitiendo una configuración más detallada aunque más complicada y
tediosa.
3.3. NFS
El protocolo NFS proviene de Network File System (Sistema de ficheros en red) y
permite, al igual que SMB/CIFS, compartir carpetas dentro de una red (No
impresoras). Fue desarrollado inicialmente por Sun Microsystems en 1984 y se
pensó para ser independiente del sistema operativo.
El protocolo NFS viene incluido por defecto en sistemas UNIX. En las
distribuciones de Linux suele ser necesaria la descarga e instalación de algunos
paquetes adicionales.
![Page 18: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/18.jpg)
UD3 – Clientes y servidores de una red
18 / 38
Hoy en día este protocolo es utilizado, mayoritariamente, para compartir carpetas
en sistemas Linux/UNIX ya que suele ser complicado encontrar aplicaciones en
Windows que den soporte a este protocolo (y más aún que sean gratuitas).
Su funcionamiento es relativamente simple y se basa en la modificación de los
siguientes ficheros:
• /etc/exports: Indica qué carpetas se van a compartir y qué equipos pueden
acceder a cada carpeta compartida.
• /etc/hosts.allow: Indica qué equipos pueden conectarse al servidor NFS.
• /etc/hots.deny: Indica qué equipos tienen prohibido el acceso o tienen ciertas restricciones.
El tema de los permisos de acceso a las carpetas y archivos es totalmente ajeno a
NFS. En Linux, al igual que en Windows, las carpetas tienen permisos (no se va a
ver) asociados a un usuario o grupo de usuarios. Cada usuario está identificado por
un número. Una vez dicho esto los permisos se comprueban así:
1. Cuando una máquina cliente se conecta a una carpeta compartida, el equipo
cliente manda el número del usuario que se está conectando.
2. El equipo servidor coge dicho número y comprueba si, en la máquina
servidora, existe un usuario con dicho número que tenga permisos sobre la
carpeta accedida.
3. En función de la acción que quiera realizar el usuario remoto, se
comprueban sus permisos permitiéndole o denegándole la acción en función
de estos.
Como uno se puede imaginar los problemas asociados vienen porque el usuario
“Jose” con numero 1000 en la máquina cliente, puede que no exista en la máquina
servidora o corresponda con otro usuario distinto como pudiera ser “Rosa” con
número 1000 en la máquina servidora.
Debido a que tanto la instalación como la configuración se realizan manualmente y
que requiere de algunos conocimientos adicionales, no se verá aquí su
funcionamiento.
Para más información se pueden consultar las direcciones:
http://doc.ubuntu-es.org/Network_File_System
http://nfs.sourceforge.net/nfs-howto/index.html
3.4. CUPS
CUPS proviene de Common Unix Printing System (Sistema de Impresión Común
de Unix) y es el mecanismo principal de impresión y servicios de impresión en
sistemas Linux y Unix.
CUPS permite que un equipo actúe como un servidor de impresión aceptando
tareas de impresión desde otros computadores clientes que bien pueden ser Unix,
Linux, Mac o Windows.
Está formado por una cola de impresión y su planificador. Para ofrecer los servicios
en red hace uso del protocolo estándar de impresión en Internet (IPP=Internet
Printing Protocol). También puede utilizarse a través de la línea de comandos de
sistemas Linux/Unix.
![Page 19: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/19.jpg)
UD3 – Clientes y servidores de una red
19 / 38
Para su configuración y administración se pueden utilizar herramientas gráficas
como el Gnome CUPS Manager o el KDE Print, o bien su interfaz vía Web que es
probablemente la más utilizada.
Por último sólo comentar que CUPS es software libre y se distribuye bajo licencia
GNU.
Para más información se puede consultar la dirección:
http://www.cups.org/
4. HTTP Las siglas HTTP provienen de HyperText Transfer Protocol (Protocolo de
Transferencia de HiperTexto). Es el protocolo estándar para navegar por la Web.
De ahí que siempre que escribimos una dirección en el navegador (www.google.es),
éste siempre nos la complete poniendo http delante (http://www.google.es).
La razón fundamental es que los navegadores de Internet pueden lidiar con más de
un protocolo. Por ejemplo, es habitual que los navegadores, a parte de soportar
http, también soporten el protocolo de acceso a ficheros FTP.
Los servidores Web escuchan, por defecto, el puerto 80 para aceptar peticiones de
páginas Web.
4.1. Las páginas Web
Las páginas Web suelen estar compuestas por un fichero HTML y una serie de
objetos que son referenciados desde dicho archivo:
• Imágenes (JPG, GIF, PNG, BMP, etc.)
• Applets Java
• Animaciones Flash
• Ficheros de audio (WAV, MIDI, MP3, etc.)
• etc.
Luego cuando un cliente accede a una página Web no está visualizando un simple
fichero HTML, en realidad está visualizando el fichero HTML y una serie de
objetos referenciados desde él.
Hay que tener en cuenta que un fichero HTML sólo contiene texto plano. Las
imágenes, animaciones y demás objetos multimedia son referenciados y deben
encontrarse en el servidor (u en otro servidor).
Nota: Las páginas acabadas en PHP, ASP o JSP son denominadas dinámicas. Esto
es debido a que el fichero HTML es generado “al vuelo”, es decir, se generan en el
momento en que el usuario accede a la página. Esto es necesario en páginas cuyo
contenido depende del contenido de una base de datos que puede estar variando
continuamente (foros, blogs, etc.).
![Page 20: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/20.jpg)
UD3 – Clientes y servidores de una red
20 / 38
4.2. Las URL
Para identificar todo objeto Web (ya sea HTML u otro objeto cualesquiera) es
necesario un mecanismo de localización. En las páginas Web se utiliza el estándar
URL (Unified Resource Locator = Localizador Uniforme de Recursos) el cual
permite identificar recursos en Internet. La estructura de una URL es bastante
sencilla:
444 8444 76444 8444 7648476 servidordel raíz carpetala desde recursoal Ruta
Servidor NombreProtocolo
o.html/baloncest comwww.marca. //:http
4.3. Los métodos GET y POST
Aunque no se va a detallar el funcionamiento del protocolo HTTP, sí que resulta
conveniente conocer las dos métodos de interacción más comunes que utiliza el
navegador para comunicarse con un servidor Web.
Por lo general, cuando un navegador quiere acceder a un recurso Web, éste manda
un comando GET indicando el recurso que servidor al que se quiere acceder. Si el
fichero es un documento HTML, el navegador interpreta el texto a medida que lo
recibe. Si descubre que hay objetos incrustados, el navegador comienza a realizar
nuevas peticiones GET para ir obteniendo el resto de recursos. Sólo cuando el
navegador disponga del fichero HTML y todos los recursos referenciados se estará
mostrando apropiadamente la página Web accedida.
Sin embargo, no sólo visualizamos el contenido de una página Web, también
solemos interactuar con ellas. El envío de información puede realizarse de dos
maneras:
• Método POST: Se envía, en el cuerpo del mensaje, la información deseada a
una URL concreta. Normalmente las URL destinatarias suelen ser ficheros
PHP, ASP o JSP los cuales procesan la información (pudiendo almacenarla
en una base de datos o en una carpeta) y devuelven un fichero HTML con el
resultado de la operación.
• Método GET: El cuerpo del mensaje viaja vacío y lo que se hace es mandar
dicha información (que suele ser poca) en la propia URL. Para ello se pone
un interrogante al final de la ruta hacia el recurso y se pone la información
a enviar: http://www.marca.com/baloncesto.html?dia=2&mes12&ano=2009
• Combinación de ambos métodos.
4.4. Navegadores Web
Navegadores Web existen muchos hoy en día, algunos gratuitos y otros integrados
con el sistema operativo. Veamos una lista con los navegadores más conocidos:
• Internet Explorer (Propietario de Microsoft. Incluido con Windows.)
• Mozilla Firefox (Gratuito. Disponible para Windows, Linux, etc.)
• Google Chrome (Gratuito. Disponible sólo para Windows. Se está trabajando
para desarrollar una versión para Linux.)
• Opera (Gratuito para Windows y Linux. De pago para dispositivos móviles.)
• Safari (Gratuito. Incluido en los sistemas de Apple pero también disponible
para Windows).
![Page 21: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/21.jpg)
UD3 – Clientes y servidores de una red
21 / 38
4.5. Servidores Web
Aunque existen más servidores Web de los aquí mencionados, los dos siguientes
son los más utilizados y conocidos:
• Apache Web Server (Gratuito. Disponible tanto para Windows como para
Linux.)
• Internet Information Server IIS (De pago. Sólo disponible para Windows.)
4.6. Conexiones Seguras
Los envíos HTTP funcionan sin cifrar, es decir, cualquiera podría estar capturando
nuestro tráfico y visualizando lo que estamos viendo en nuestro navegador y la
información que estamos mandando al servidor destino.
Debido a los problemas obvios de seguridad (tarjetas de crédito, números PIN,
contraseñas, números de cuenta, etc.), HTTP puede funcionar sobre SSL (Secure
Socket Layer = Capa de Conexión Seguro) cifrando todo el contenido intercambiado.
En estos casos, el servidor escucha las peticiones en el puerto 443.
Nota: Siempre que observemos que la URL de una página Web tiene el protocolo
https:// podemos estar tranquilos ya que la información viajará cifrada en ambos
sentidos.
5. FTP FTP proviene de File Transfer Protocol (Protocolo de Transferencia de Ficheros) y
permite la transferencia de ficheros desde una máquina a otra. La máquina que
desea ofrecer los ficheros, debe tener instalado un servidor FTP. En cambio, el
equipo que desea acceder a dichos ficheros debe tener instalado un cliente FTP.
Existe una gran variedad de clientes y servidores FTP tanto gratuitos como de
pago. Nosotros aquí estudiaremos el cliente y servidor Filezilla ya que es uno de los
más utilizados por Internet y es completamente gratuito.
5.1. Funcionamiento
El funcionamiento, a nivel de usuario, es bastante sencillo. Desde el cliente
indicamos la dirección IP del servidor FTP y el nombre de usuario y contraseña con
el que nos queremos conectar. En función de nuestro nombre de usuario, el servidor
FTP nos mostrará el contenido de la carpeta/carpetas a las que tenemos acceso,
pudiendo descargar y/o subir archivos.
5.2. Tipos de acceso
En función de los ficheros que se deseen compartir, FTP ofrece diferentes tipos de
acceso:
• Anónimo: No es necesario indicar nombre de usuario ni contraseña. Se
accede a la parte pública del servidor FTP (es decir, todos aquellos archivos
disponibles para todo el mundo). Normalmente sólo se tiene permiso de
lectura sobre dichas carpetas.
• Usuario: Se indica el nombre de usuario y su contraseña. Sólo se puede
acceder al conjunto de carpetas especificadas para dicho usuario.
![Page 22: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/22.jpg)
UD3 – Clientes y servidores de una red
22 / 38
Normalmente los usuarios pertenecen a grupos de usuarios. De esta forma,
se pueden indicar carpetas accesibles y permisos a grupos de usuarios sin
necesidad de concederlos usuario por usuario.
• Invitado: Es una mezcla entre los dos tipos anteriores. Podríamos decir que
es una carpeta pública pero sólo disponible para los usuarios registrados.
5.3. Modos de conexión del cliente
Existen dos modos de conexión por parte del cliente: modo activo y modo pasivo. El
primero que se creó fue el modo activo. Sin embargo, debido a los problemas que
ocasionaba (se verán después), se desarrolló un segundo modo de acceso llamado
modo pasivo.
a) Modo activo
Es el modo estándar de conexión. El servidor utiliza como puerto de control el puerto 21 y como puerto de datos el puerto 20.
El cliente inicia la conexión enviando un comando PORT al puerto 21 del servidor
indicando cuál es el puerto de control del cliente (se elige un puerto aleatorio >
1023. Por ejemplo: 1035). El servidor manda un mensaje de confirmación al puerto
de control del cliente (hemos dicho que era el 1035).
El listado de ficheros así como los ficheros en sí son mandados desde el puerto de
datos del servidor (puerto 20) al puerto de datos del cliente (puerto de control + 1 =
1036 siguiendo el ejemplo anterior).
Este modo de funcionamiento tiene un problema importante de seguridad ya que la
máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en
un puerto superior al 1023, con los problemas que ello implica si tenemos el equipo
conectado a una red insegura como Internet (sin contar con que es necesario abrir
un rango de puertos descomunal en nuestro router y/o cortafuegos).
Nota: Algunos clientes FTP permiten especificar el rango de puertos a utilizar para
las conexiones en modo activo de tal manera que no es necesario abrir todo el
espectro de puertos (desde el 1024 al 65535) si no un subconjunto pequeño.
![Page 23: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/23.jpg)
UD3 – Clientes y servidores de una red
23 / 38
b) Modo pasivo
Para solucionar el problema anterior se desarrolló el modo pasivo. En este modo, el
cliente manda un comando PASV sobre el puerto de control del servidor FTP
(puerto 21) indicando el puerto de control del cliente (puerto > 1023. Siguiendo el
ejemplo anterior usaremos el puerto 1035). El servidor responde al puerto de
control del cliente (puerto 1035) indicando su puerto de datos (puerto aleatorio >
1023. Por ejemplo el 2040). En este caso es el cliente en que solicita la lista de
ficheros y los ficheros que desea desde su puerto de datos (puerto de control + 1 =
1036) al puerto de datos del servidor (puerto 2040).
De esta manera, es el servidor el que tiene que estar dispuesto a escuchar
peticiones desde puertos > 1023 y no el cliente.
6. SSH SSH proviene de Secure SHell (Intérprete de órdenes seguras) y hace referencia al
protocolo mediante el cual podemos conectarnos a una máquina remota a través de
una consola (o intérprete de órdenes). Una vez conectada a dicha máquina (ojo, que
se nos pedirá un nombre de usuario y contraseña), tendremos los mismos permisos
como si nos hubiéramos conectado localmente. Por tanto podremos acceder a
nuestras carpetas, modificar nuestros ficheros o incluso descargárnoslos a la
máquina cliente desde la que estamos accediendo.
La principal ventaja de SSH es que todas las comunicaciones viajan cifradas
haciendo uso de la técnica de clave pública y clave privada.
Linux incluye de manera nativa un cliente SSH y permite instalar de manera
cómoda y sencilla un servidor SSH (gracias a la implementación gratuita llamada
OpenSSH). Los servidores SSH escuchan conexiones de entrada en el puerto 22.
Debido a que OpenSSH fue desarrollado por OpenBSD Project (OpenBSD es un
sistema operativo basado en Unix), el intérprete de órdenes al que se accede por
SSH es el mismo intérprete que tendríamos en la máquina Unix/Linux remota. Si
bien implementar un cliente en Windows no supone mucho problema, desarrollar
un servidor SSH para Windows ya es más difícil.
![Page 24: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/24.jpg)
UD3 – Clientes y servidores de una red
24 / 38
Pese a lo anteriormente comentado, podemos encontrar tanto clientes como
servidores SSH en Windows gratuitos:
• PuTTY: http://www.chiark.greenend.org.uk/~sgtatham/putty/
• Cygwin: http://www.cygwin.com/
• WinSCP: http://winscp.net/
Estos clientes no sólo permiten el acceso en modo consola, algunos permiten
explorar el árbol de directorios a través de una interfaz gráfica como si de un FTP
se tratase. La principal diferencia con respecto a este es que toda la información
(nombre de usuario, contraseña y ficheros) viajan encriptados, mientras que en
FTP todo viaja en texto plano o binario sin cifrar.
7. SMTP El protocolo SMTP (Simple Mail Transfer Protocol = Transferencia simple de
correo) es le protocolo estándar que permite la transferencia de correo de un
servidor a otro mediante una conexión punto a punto.
SMTP es un protocolo que funciona en línea, encapsulando la información en
tramas TCP/IP y enviando los datos directamente al servidor SMTP destinatario.
Funciona con comandos de texto enviados al servidor SMTP que se mantiene a la
escucha en el puerto 25 (es el puerto por defecto). A cada comando enviado por el
cliente el servidor SMTP le sigue una respuesta compuesta por un número y un
texto.
A continuación se describen los pasos para abrir una sesión SMTP y enviar un
correo. Estos pasos son realizados de manera automática por nuestro cliente de
correo:
1. El cliente manda un comando EHLO seguido por un espacio en blanco y la
IP/Dominioc del equipo cliente. El servidor responde “250 IP/Dominios”.
2. El segundo comando es “MAIL FROM” seguido de la dirección de correo
electrónico del remitente. Si se acepta el comando, el servidor responde “250
OK”.
3. El siguiente comando es “RCPT TO:” seguido de la dirección de correo
electrónico del destinatario. Si se acepta el comando, el servidor responde
“250 OK”.
4. El comando DATA anuncia el comienzo del cuerpo del mensaje. Si se acepta
el comando, el servidor responde con un mensaje numerado 354 que indica
que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto
de líneas siguientes hasta el final del mensaje, indicado con una línea que
sólo contiene un punto. Normalmente el cuerpo del mensaje suele contener
los siguientes encabezados:
a. Date (Fecha)
b. Subject (Asunto)
c. Cc (Carbon Copy = Con copia)
d. Bcc (Black Carbon Copy = Con copia oculta)
e. From (De)
Si todo ha ido bien, el servidor responde con un mensaje “250 OK”.
5. Para cerrar la conexión con el servidor, el cliente manda un mensaje “QUIT”
y el servidor responde con un mensaje “221 IP/Dominio” junto con un
mensaje de cierre de conexión.
![Page 25: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/25.jpg)
UD3 – Clientes y servidores de una red
25 / 38
Aunque en los pasos anteriores no se ha indicado, suele ser necesario autenticarse
en el servidor SMTP antes de enviar el correo. Además, debido a los riesgos de
mandar los mensajes en texto plano, suele utilizarse un protocolo seguro que
encapsule los paquetes de comunicación como son SSL y TLS3. En estos casos el
puerto destino cambia usándose el puerto 465 para SMTP sobre SSL y el puerto
587 cuando se usa TLS sobre SMTP (aunque son configurables).
Nota: No es estrictamente necesario utilizar un servidor SMTP para mandar un
correo. Linux, por ejemplo, tiene el programa sendmail que permite enviar correos
desde la línea de comandos sin necesidad de pasar por un servidor SMTP.
8. POP El protocolo POP (Post Office Protocol = Protocolo de la Oficina de Correos) permite
recoger el correo electrónico desde un servidor remoto (servidor POP). El acceso
suele hacerse a través de un cliente de correo el cual descarga todos los correos en la máquina cliente borrándose luego del servidor (esto es configurable).
La versión que se usa actualmente de este protocolo es la versión 3, de ahí que sea
habitual ver servidores denominados POP3. Además, al igual que SMTP, POP
funciona con comandos de texto enviados al servidor que se mantiene a la escucha
en el puerto 110. Cada uno de los comandos enviados están compuestos por una
palabra clave y uno o varios argumentos, y va seguido por una respuesta del
servidor POP compuesta por un número y un mensaje descriptivo.
Un detalle importante a comentar es que, como resulta obvio, para acceder a un
buzón de correo es necesario identificarse siempre mediante un nombre de usuario
y contraseña.
Uno de los problemas de este protocolo es que no permite gestionar el correo en el
servidor, es decir, el usuario siempre ha de descargarse el correo antes de leerlo o
manipularlo. Aunque el usuario configure el cliente de correo para que no borre los
correos del servidor, los cambios hechos localmente (borrar un correo, moverlo a
una carpeta) no afectan a los correos que haya en el servidor.
Otro de los problemas es que no se puede acceder concurrentemente a una misma
cuenta desde dos equipos diferentes.
Debido a los problemas de seguridad que puede ocasionar que los comandos sean
enviados en texto plano, POP3 puede funcionar sobre SSL/TSL usando, como
puerto destino, el puerto 995.
9. IMAP IMAP (Internet Message Access Protocol = Protocolo de Acceso a Mensajes de
Internet) fue diseñado como una alternativa a POP en 1986 pudiendo examinar el
correo directamente desde el servidor sin necesidad de descargarlo. Actualmente va
por la versión 4 y el servidor escucha por el puerto 143.
3 SSL (Secure Socket Layer = capa de conexión segura) y su sucesor TSL (Transport Layer
Security = Seguridad de la capa de transporte), son protocolos criptográficos que
proporcionan comunicaciones seguras por una red, comúnmente Internet.
![Page 26: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/26.jpg)
UD3 – Clientes y servidores de una red
26 / 38
A parte de la ventaja mencionada, IMAP4 aporta un buen conjunto de ventajas
sobre POP3 aunque la fundamental es la de consultar el correo el línea. Esto
permite que poder consultar y gestionar el correo desde cualquier máquina ya bien
sea nuestro equipo doméstico, el portátil del trabajo o nuestro teléfono móvil.
Un detalle a tener en cuenta es que, al igual que POP, IMAP sólo sirve para
consultar el correo, no enviarlo. Luego para enviar correos deberemos utilizar un
servidor SMTP. Al igual que antes, IMAP puede funcionar sobre SSL en el puerto
993 para conexiones cifradas.
9.1. IMAP4 vs POP3
A continuación se va a mostrar una tabla comparativa mostrando las principales
ventajas que ofrece IMAP4 sobre POP3:
PROTOCOLO
POP3 IMAP4 Trabajo Offline ✔ ✘
Trabajo Online ✘ ✔
Mecanismo de extensión ✘ ✔
Ver correos sin descargar ✘ ✔
Nº carpetas gestionables 1 Ilimitada
Gestión de carpetas ✘ ✔
Acceso múltiple ✘ ✔
Estados del mensaje ✘ ✔
Búsqueda de mensajes ✘ ✔
Gestión MIME Básica Avanzada
Modos de operación En línea
(sólo descarga)
En línea ó
Fuera de línea
Luego la elección de un protocolo u otro ya depende de nuestras necesidades. Si
tenemos una velocidad de conexión lenta o si necesitamos tener acceso a nuestro
correo fuera de línea, está claro que nuestro protocolo es POP. Sin embargo, si
podemos disfrutar de una conexión permanente a Internet, es más interesante
optar por IMAP ya que, independientemente desde dónde nos conectemos (incluso
Webmail), siempre podremos disfrutar de nuestro correos y podremos organizarlos
a nuestro gusto a través de reglas de correo y diferentes carpetas.
Importante: Suele ser habitual que un servidor de correo acepte ambos protocolos
para el acceso a un buzón de correo. Sin embargo hay que tener en cuenta que si se
accede por IMAP y se crean varias carpetas, si luego accedemos por POP sólo se
tendrá acceso a una única carpeta: la bandeja de entrada.
10. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un
protocolo desarrollado por Microsoft que permite manipular, de manera remota, el
escritorio de un equipo Windows. La máquina servidora (la que va a ser controlada)
escucha las peticiones entrantes en el puerto 3389.
El modo de funcionamiento es sencillo:
![Page 27: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/27.jpg)
UD3 – Clientes y servidores de una red
27 / 38
1. Cuando un equipo cliente se conecta a la máquina servidora, ésta codifica la
información gráfica de la ventana en un formato propio.
2. A continuación la máquina servidora comprime los datos gráficos y los
encripta para mayor seguridad, mandando los paquetes encriptados a la
máquina cliente.
3. La máquina cliente recibe los paquetes encriptados, los desencripta y los
decodifica, mostrando al usuario remoto una ventana con la misma
apariencia que si estuviera allí. Tanto las pulsaciones de teclado como los
gestos del ratón son capturados por la máquina cliente, codificados, cifrados
y mandados al equipo servidor.
Una vez iniciada la sesión de manera remota, el equipo servidor mostrará en su
pantalla la ventana de bienvenida de Windows no pudiendo ver, por tanto, lo que
está realizando el usuario remoto. Para retomar el control desde la máquina
servidora basta con introducir nuestro nombre de usuario y contraseña en la
ventana de bienvenida. Con esta acción cerraremos la sesión remota
automáticamente.
a) Habilitar el acceso remoto
Obviamente sólo los equipos Windows pueden actuar como servidores. Sin
embargo, este servicio no viene activo por defecto. Es necesario que el usuario lo
active manualmente. Para ello haremos botón derecho sobre Mi PC → Propiedades
→ Pestaña “Remoto”:
Pestaña “Remoto” de las propiedades del sistema.
Tendremos que marcar la opción “Permitir que los usuarios se conecten de manera
remota a este equipo”. De esta manera, podremos acceder remotamente a nuestro
equipo usando nombre de usuario y contraseña.
Nota1: Por defecto, todos los usuarios tienen permisos de acceso remoto. Sin
embargo, si fuera necesario, se puede denegar el acceso remoto a ciertos usuarios.
![Page 28: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/28.jpg)
UD3 – Clientes y servidores de una red
28 / 38
Nota2: No todos los sistemas Windows tienen el servicio de escritorio remoto.
Algunas versiones (como Windows XP Home Edition) carecen de ella. Si aún así
queremos acceder remotamente a nuestro equipo será necesario instalar un
servidor VNC en el equipo y utilizar un cliente VNC para el acceso remoto.
Nota3: Cambiar el puerto de escucha de RDP no es tarea fácil, se puede pero es
necesario modificar el registro de Windows. Podéis encontrar en Internet infinidad
de tutoriales que indican cómo hacerlo.
b) Conectarse a un equipo remoto desde Windows
El programa cliente para el acceso remoto está presente en todos los Windows (si
no está, se puede instalar desde el propio CD de Windows XP o descargarlo de
Internet). Lo podemos encontrar haciendo clic en Inicio → Todos los programas→
Accesorios → Conexión a Escritorio remoto:
Al ejecutar el programa nos aparecerá una ventana como esta:
Como se puede observar, sólo es necesario conocer la IP del equipo remoto al que
nos queremos conectar (y que deberá tener el acceso remoto activado). Si el equipo
está encendido y podemos acceder a dicha máquina, entonces nos aparecerá una
ventaja de inicio de sesión en el equipo remoto:
![Page 29: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/29.jpg)
UD3 – Clientes y servidores de una red
29 / 38
Aunque no es necesario, podemos configurar una gran cantidad de parámetros de
conexión como la resolución de pantalla, la cantidad de colores a utilizar, etc.
Gracias a ello, podemos mejorar la velocidad de respuesta si nuestra conexión es
muy lenta. Podemos acceder a todas esta opciones haciendo clic en el botón
Opciones >>.
Importante: Sólo los usuarios con contraseña podrán autenticarse e iniciar sesión remotamente.
Nota: Si se hubiese modificado el puerto de escucha en la máquina servidora,
entonces sería necesario indicar la dirección IP del servidor seguido de dos puntos y
el nuevo puerto. Ejemplo: 192.168.2.103:1040
c) Conectarse a un equipo remoto desde Ubuntu
Ubuntu también dispone de un cliente RDP para controlar remotamente equipos
Windows. Podemos acceder a dicho cliente (viene instalado por defecto) haciendo
clic en el menú Aplicaciones → Internet → Cliente de Terminal Server.
![Page 30: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/30.jpg)
UD3 – Clientes y servidores de una red
30 / 38
Menú Aplicaciones de un escritorio Ubuntu.
Una vez ejecutado el cliente, sólo es necesario indicar la IP del equipo remoto al
que nos queremos conectar. Para ello rellenamos el campo Equipo con dicha IP.:
También podemos indicar desde aquí con qué usuario y contraseña nos queremos
conectar. Sin embargo, esto no es necesario ya que si no se indica, Windows nos los
solicitará al conectarnos:
![Page 31: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/31.jpg)
UD3 – Clientes y servidores de una red
31 / 38
Al igual que pasaba con el cliente de Windows, hay una serie de opciones que
podemos configurar como la resolución de pantalla, profundidad de color (nº de bits
para el color), etc. Dichas opciones están disponibles desde las pestañas: Pantalla,
Recursos Locales, Programas y Rendimiento.
11. VNC Las siglas VNC provienen de Virtual Network Computing (Computación Virtual en
Red). Es un protocolo basado en una estructura cliente-servidor el cual nos permite
tomar el control de otro ordenador o simplemente ver qué se está haciendo en él
(muy parecido a RDP).
La versión original de VNC se desarrolló en el Reino Unido, concretamente en los
laboratorios AT&T. El programa era de código abierto por lo que cualquiera podía
modificarlo. De hecho, a día de hoy, existen multitud de implementaciones de este
protocolo. Todas ellas ofrecen la funcionalidad básica (luego existe una
interoperabilidad entre distintas implementaciones) más una serie de
funcionalidades extras que aporta cada implementación (sólo disponibles si los
programas cliente y servidor pertenecen a los mismos desarrolladores).
VNC también es conocido como escritorio remoto (a secas) mientras que RDP (el de
Microsoft) es conocido como escritorio remoto de Windows.
Las distribuciones de Linux suelen llevar instalada, generalmente, una
implementación tanto del servidor como del cliente VNC para ofrecer un acceso
remoto al sistema. Al igual que pasa con Windows, el acceso remoto no viene
activado por defecto y es necesario avisar al servidor para que se ponga “a la
escucha” de peticiones de control remoto en el puerto 5900.
![Page 32: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/32.jpg)
UD3 – Clientes y servidores de una red
32 / 38
Un detalle a comentar es que es habitual encontrar implementaciones del servidor
VNC que permiten que el acceso remoto se pueda realizar vía Web de tal manera
que no es ni tan siquiera necesario el programa cliente, basta con un navegador de
Internet que soporte Java (hoy en día prácticamente todos los navegadores lo
soportan). Para el acceso http el servidor escucha en el puerto 5800.
11.1. Aplicaciones
Gracias a que este protocolo es abierto, existe infinidad de software libre (y
también de pago) que lo implementa. Podemos encontrar implementaciones
(cliente+servidor ó sólo cliente) en prácticamente en todas las plataformas, desde
dispositivos móviles (IPod Touch, IPhone, Windows Mobile, etc) a sistemas
Windows, Linux/Unix y Mac.
Las implementaciones más conocidas de este protocolo son:
• Gratuitas
o Ultra VNC: http://www.uvnc.com/
o Tight VNC: http://www.tightvnc.com/
• De Pago
o Real VNC: http://www.realvnc.com/
11.2. Diferencias respecto a RDP
La diferencia principal de VNC respecto a RDP estriba en el modo de autenticación:
mientras RDP solicita el nombre de usuario y contraseña de un usuario del equipo
remoto con permisos de acceso remoto, VNC sólo exige una contraseña que se
configura en el servidor.
Otras diferencias son que se puede configurar el servidor para que el cliente sólo
pueda conectarse para ver lo que se está haciendo pero no pueda tomar el control.
Incluso puede configurarse el servidor para que esté en “modo oculto” de tal
manera que el que está trabajando físicamente delante del equipo remoto no se
entera de si se le está espiando o no (útil para conocer qué hacen los usuarios en un
determinado momento).
Algunas implementaciones, como Ultra VNC, permiten también el acceso al
sistema de ficheros del equipo remoto de tal manera que se pueden transferir
ficheros directamente desde el programa cliente, sin necesidad de pasar por el
tortuoso camino de compartir una carpeta y acceder remotamente a ella.
Debido a que los clientes VNC no permiten modificar la resolución de pantalla al
conectarse (esto habría que hacerlo una vez dentro del sistema), suelen permitir
hacer un zoom la ventana de visualización del equipo remoto. De esta manera se
consigue, por un lado, que la navegación sea más fluida y, por otro lado, se permite
el acceso a equipos cuya resolución sea más grande que la configurada en nuestro
sistema.
11.3. VNC en Ubuntu
a) Habilitar el acceso remoto
![Page 33: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/33.jpg)
UD3 – Clientes y servidores de una red
33 / 38
El acceso remoto a través de VNC se habilita desde el menú Sistema →
Preferencias → Escritorio remoto:
Menú Sistema accesible desde el escritorio de Ubuntu.
El menú de configuración del servidor es bastante simple:
Todas las opciones son auto explicativas. O bien sólo permitimos la visualización o
tanto la visualización como el control del escritorio. Respecto a la seguridad,
podemos jugar con que siempre se nos pida confirmación (es decir, el equipo cliente
solicita control remoto y nosotros, manualmente, se lo tenemos que conceder) y/o
usar una contraseña como protección.
Nota: Desde la pestaña de Avanzado se pueden modificar algunos parámetros
adicionales como es el puerto de escucha, desactivar el fondo de escritorio (para
agilizar la conexión), permitir sólo conexiones locales (permitir el acceso sólo a
equipos que se encuentren en la misma red que el servidor), etc.
b) Acceso remoto a otro equipo
El cliente para el acceso remoto se encuentra en el menú Aplicaciones → Internet →
Visor de escritorios remotos:
![Page 34: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/34.jpg)
UD3 – Clientes y servidores de una red
34 / 38
Menú Aplicaciones accesible desde el escritorio de Ubuntu.
Cliente VNC de Ubuntu.
Para conectarnos al equipo remoto tenemos que indicar su IP:
Diálogo de conexión.
Si el servidor tiene activado el uso contraseña entonces aparecerá una pantalla
adicional solicitándola.
Nota: Si el puerto se hubiera de escucha se hubiera cambiado, entonces la
dirección IP debería llevar al final dos puntos y el nuevo puerto. Ejemplo:
192.168.2.103:5980
![Page 35: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/35.jpg)
UD3 – Clientes y servidores de una red
35 / 38
11.4. VNC en Windows
Como Windows no lleva por defecto ningún programa que de soporte a este
protocolo, es necesario utilizar un software de terceros. De entre los sugeridos, uno
de las implementaciones más potentes y gratuitas es la de Ultra VNC, que será la
que utilicemos aquí.
Nota: Ultra VNC permite la descarga independiente del cliente y del servidor (que
no requieren instalación para funcionar) o un paquete de instalación de ambas
cosas.
a) Habilitar el acceso remoto
Si hemos instalado el paquete completo, podemos encontrar el servidor en Inicio →
Todos los programas → Ultra VNC → Ultra VNC Server. Al ejecutarlo, en lugar de
aparecer una cuadro de diálogo, observaremos que en el área de notificación
surgirá un icono rectangular de fondo azul y con un ojo en medio:
sss
Si hacemos botón derecho sobre el icono → Admin Properties podremos acceder al
menú de configuración del servidor:
Pantalla de configuración del Ultra VNC Server.
Existen multitud de opciones a configurar. De todas ellas destacan las siguientes:
• Accept Socket Connections: Aceptar conexiones.
• Display Number of Ports to use: Permite modificar los puertos de escucha
tanto si se accede desde un programa cliente como por vía Web (HTTP).
• Enable JavaViewer (http Connect): Admitir acceso vía Web.
• VNC Password: Contraseña de acceso.
• File Transfer: Habilitar la transferencia de ficheros.
• Disable TrayIcon: Oculta el icono del servidor VNC del área de notificación.
![Page 36: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/36.jpg)
UD3 – Clientes y servidores de una red
36 / 38
Una vez configurado el servidor a nuestro gusto, hacemos clic en el botón OK.
b) Acceso remoto a otro equipo por programa
El acceso por programa se hace usando el cliente Ultra VNC que podemos
encontrar en Inicio → Todos los Programas → Ultra VNC → Ultra VNC Viewer.
Cliente Ultra VNC Viewer.
La utilización es bastante sencilla, sólo hemos de introducir la dirección IP del
equipo al que nos queremos conectar. Si el servidor tiene asignada una contraseña
de acceso, el programa nos la solicitará.
Si se quiere personalizar más el acceso (haciendo un zoom o indicando la
profundidad de color manualmente) habrá que hacer clic sobre el botón Options…
el cual muestra un cuadro de diálogo de configuración más avanzado.
Nota: Si el puerto de escucha es diferente al 5900, éste se indicará después de la
dirección IP escribiendo dos símbolos de dos puntos seguido del puerto de escucha.
Ejemplo: 192.168.103::5980
c) Acceso remoto por Web
Si hemos activado el acceso remoto, sólo tendremos que abrir un navegador de
Internet y teclear, como dirección destino, la IP del equipo a controlar seguido de
un símbolo de dos puntos y el puerto de escucha (si no se ha modificado en el
servidor, el puerto http es el 5800).
![Page 37: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/37.jpg)
UD3 – Clientes y servidores de una red
37 / 38
Acceso remoto por VNC vía Web.
![Page 38: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),](https://reader035.fdocuments.es/reader035/viewer/2022081406/5f0e03b67e708231d43d3203/html5/thumbnails/38.jpg)
UD3 – Clientes y servidores de una red
38 / 38
12. Ejercicios 1. Imagina que eres un desarrollador de un portal Web. Para que los usuarios se
autentiquen ¿cómo mandarías el nombre de usuario y la contraseña, por el
método GET o por el método POST? ¿por qué?
2. ¿Comprarías en una tienda electrónica si a la hora de poner tus datos bancarios
en la URL apareciera el protocolo http:// ? ¿por qué?
3. ¿Qué puerto tendrías que abrir en tu router si deseas que tus amigos accedan a
tu servidor Web?
4. Si alguien está capturando el tráfico de tu red y tú te descargas un fichero por
FTP ¿podría el pirata averiguar el contenido del fichero? ¿y si en lugar de FTP
fuera por SSH? Razona tu respuesta.
5. Si queremos acceder a nuestro correo desde el móvil, el IPod, el equipo de casa y
el equipo del trabajo ¿qué protocolo deberías utilizar? Justifica el por qué.
6. Si deseas controlar remotamente un equipo Linux ¿podrías utilizar el protocolo
RDP? ¿y el VNC? ¿Por qué?
7. ¿Cuántas carpetas puedes tener en tu correo si acceder por IMAP?