DEPARTAMENTO DE ING. EN COMPUTACIÓN TÉCNICO EN ING. EN REDE INFORMÁTICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DEPARTAMENTO DE ING. EN COMPUTACIÓN TÉCNICO EN ING. EN REDE INFORMÁTICAS"

Transcripción

1 DEPARTAMENTO DE ING. EN COMPUTACIÓN TÉCNICO EN ING. EN REDE INFORMÁTICAS MANUAL TEORICO ELABORADO POR: JOSE ANTONIO ALFARO SEGUNDA EDICION DOCENTE SECCIÓN : : : : CICLO: SANTA TECLA, JULIO 2010 Escuela especializada de ingeniería en computación

2 CONTENIDO GENERALIDADES 4 Sistema de Evaluación 5 Profesionales 5 Estrellas 6 UNIDAD I: ADMINISTRACIÓN DEL SERVICIO DE DIRECTORIO ACTIVO CLASE 1. Introducción a las Redes Cliente / Servidor 7 CLASE 2. Introducción a Active Directory 10 CLASE 3. Servidores DNS 13 CLASE 4. Servidores DHCP 16 UNIDAD II: ADMINISTRACIÓN DE SERVICIOS DE ACCESO REMOTO CLASE 5. Terminal Server 20 CLASE 6. Servidores FTP 27 CLASE 7. Servidores Web 31 CLASE 8. Avance de Proyectos - Estrella 1 31 UNIDAD III: ADMINISTRACIÓN DE SERVICIOS DE SEGURIDADES CLASE 9. Servidor de Correo 35 CLASE 10. Servidor Proxy 40 CLASE 11. Segunda Revisión de Proyecto - Estrella 3 40 CLASE 12. Herramientas utilizadas en la seguridad 43 Escuela especializada de ingeniería en computación

3 MANUAL PRACTICO Guía Practica 1 48 Guía Practica 2 50 Guía Practica 3 56 Guía Practica 4 65 Guía Practica 5 66 Guía Practica 6 79 Guía Práctica 7 81 Guía Práctica Guía Práctica Guía Práctica BIBLIOGRAFIA 102 Escuela especializada de Ingenieria en Computación 2

4 Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber Albert Einstein Escuela especializada de Ingenieria en Computación 3

5 GENERALIDADES DESCRIPCION DEL CURSO: Esta asignatura tiene como objetivo que los estudiantes adquieran las habilidades y conocimientos necesarios para la instalación, configuración y administración de los servicios de un sistema operativo de red cliente/servidor OBJETIVO GENERAL: Al finalizar esta materia l@s estudiantes serán capaces de instalar, configurar, administrar e implementar los servicios de un sistema operativo de red cliente/servidor. OBJETIVOS DE APRENDIZAJE: Titulo de la Unidad Uno: Administración del servicio de directorio activo Objetivo de unidad: Que el estudiante instale, configure y administre los servicios de directorio activo, replicación sistema de nombres de dominio, protocolo de control dinámica de host del sistema operativo de red cliente/servidor. Objetivos de Aprendizaje: 1. Al finalizar la unidad el estudiante será capaz de: 2. Instalar y configurar servicios de directorio activo. 3. Crear subdominios y clientes de una red. 4. Crear y configurar replicas en Active Directory. 5. Instalar y configurar el servidor DNS. 6. Instalar y configurar el servidor DHCP. Titulo de Unidad Dos: Administración de servicios de acceso remoto Objetivo de unidad: Que el estudiante instale, configure y administre los servicios de terminal, replicación del sistema de nombres de dominio, protocolos de transferencia de archivos y servidores web del sistema operativo de red cliente/servidor. Objetivos de Aprendizaje: 1. Al finalizar la unidad el estudiante será capaz de: 2. Instalar y configurar servicios de Terminal Server. 3. Instalar y configurar servicios de FTP. 4. Instalar y configurar un servidor web. Titulo de Unidad Tres: Administración de servicios de seguridades Objetivo de unidad: Escuela especializada de Ingenieria en Computación 4

6 Que el estudiante instale, configure y administre un servidor de correo y servidores de seguridad del sistema operativo de red cliente/servidor para la conexión y comunicación de las Intranet e Internet. Objetivos de Aprendizaje: Al finalizar la unidad el estudiante será capaz de: Instalar y configurar un servidor de correo. Instalar y configurar un servidor proxy. Instalar herramientas utilizadas en la seguridad del sistema operativo. SISTEMA DE EVALUACIÓN TEORIA 50 % ACTIVIDAD PORCENTAJE FECHA CONTENIDO Primer Examen Teórico 20% SEMANA 5 DESDE LA CLASE 1 A LA 4 Segundo Examen Teórico 20% SEMANA 10 DESDE LA CLASE 5 A LA 9 Avance Proyecto 2 10% SEMANA 13 Profesionales 5 Estrellas 30% SEMANA 16 ESTRELLA1 + ESTRELLA2 Tercer Examen Teórico 20% SEMANA 16 DESDE LA CLASE 10 A LA 13 TOTAL TEORIA 100% PRACTICA 50 % ACTIVIDAD PORCENTAJE FECHA CONTENIDO Primer Examen Práctico 20% SEMANA 5 DESDE LA CLASE 1 A LA 4 Avance Proyecto 1 10% SEMANA 9 Segundo Examen Práctico 20% SEMANA 10 DESDE LA CLASE 5 A LA 9 Proyecto 30% SEMANA 15 Tercer Examen Práctico 20% SEMANA 16 DESDE LA CLASE 10 A LA 13 TOTAL PRACTICA 100% Escuela especializada de Ingenieria en Computación 5

7 Profesionales 5 Estrellas SITIO WEB Estrella 1 En esta nivel estarás en condiciones de comprender los fundamentos de la infraestructura de red Windows Server Es recomendable recurrir a la bibliografía complementaria a los efectos de ampliar tus conocimientos en este ámbito. Estrella 2 Al superar este nivel estarás en condiciones de instalar y configurar los servicios Active Directory, Group Policy, IIS 6.0 y las nuevas características con SP1. Estrella 3 Aquí podrás determinar cuáles son los permisos que se pueden dar a objetos de Active Directory, cuáles son los roles de los servidores en Microsoft Windows 2003 Server, resolver problemas, crear satisfactoriamente un plan de migraciones y usar IPSec. Estrella 4 Para la cuarta estrella necesitarás obtener la certificación MCP (Microsoft Certified Professional) de la plataforma Windows Server 2003, o sea, tendrás que pasar uno de los siguientes exámenes: 290, 291, 293, 294, 270 y 210. Estrella 5 La quinta estrella está destinada a los profesionales MCSA (Microsoft Certified System Administrator), MCSE (Microsoft Certified System Engineer) y a los MCDBA's (Microsoft Certified DataBase Administrator). Escuela especializada de Ingenieria en Computación 6

8 Unidad 1: Administración del servicio de directorio activo Clase Nº 1: REDES CLIENTE / SERVIDOR OBJETIVOS Al finalizar la clase, el alumno será capaz de: Conocer los conceptos de una red cliente/ servidor. Conocer la estructura de las redes c/s. Conocer el funcionamiento de la redes. INTRODUCCIÓN Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadores. Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A principios de la década de 1980 networking se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar equipos de red nuevos. Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local Area Network, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas Escuela especializada de Ingenieria en Computación 7

9 extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. REDES CLIENTE / SERVIDOR En una disposición cliente/servidor, los servicios de red se ubican en un computador dedicado denominado servidor. El servidor responde a las peticiones de los clientes. El servidor es un computador central que se encuentra disponible de forma continua para responder a las peticiones de los clientes, ya sea de un archivo, impresión, aplicación u otros servicios. La mayoría de los sistemas operativos adoptan la forma de relación cliente/servidor. En general, los computadores de escritorio funcionan como clientes y uno o más computadores con potencia de procesamiento adicional, memoria y software especializado funcionan como servidores. Los servidores están diseñados para cumplir con las peticiones de muchos clientes a la vez. Antes de que un cliente pueda acceder a los recursos del servidor, se debe identificar y obtener la autorización para usar el recurso. Esto se hace asignando a cada cliente un nombre de cuenta y una contraseña que un servicio de autenticación verifica. El servicio de autenticación actúa como guardián para proteger el acceso a la red. Con la centralización de las cuentas de los usuarios, de la seguridad, y del control de acceso, las redes basadas en servidores simplifican la administración de grandes redes. La concentración de recursos de red como archivos, impresoras y aplicaciones en servidores hace que sea más fácil hacer una copia de seguridad de los datos generados y de mantenerlos. En vez de estar repartidos en equipos individuales, los recursos pueden encontrarse en servidores dedicados y especializados para facilitar el acceso. La mayoría de los sistemas Escuela especializada de Ingenieria en Computación 8

10 cliente/servidor también incluyen recursos para mejorar la red al agregar servicios que extienden la utilidad de la misma. La distribución de las funciones en las redes cliente/servidor ofrece grandes ventajas, pero también lleva aparejado algunos costos. Aunque la agregación de recursos en los sistemas de servidor trae mayor seguridad, acceso más sencillo y control coordinado, el servidor introduce un punto único de falla a la red. Sin el servidor operacional, la red no puede funcionar en absoluto. Los servidores requieren de personal entrenado y capacitado para su administración y mantenimiento. Esto aumenta los costos de hacer funcionar la red. Los sistemas de servidor también necesitan hardware adicional y especializado que hace que el costo aumente. Resumen de las ventajas y desventajas comparativas entre los sistemas de par a par y clienteservidor. Actividad evaluada: Investigue cómo han evolucionado las tecnologías de servidores en el proceso evolutivo de la informática, elabore un resumen y socialícelo con los demás participantes del curso la próxima clase. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 9

11 Unidad 1: Administración del servicio de directorio activo Clase Nº 2: ACTIVE DIRECTORY OBJETIVOS Al finalizar la clase, el alumno será capaz de: Definir que es el Active Directory. Definir las principales características del Active Directory. Identificar los elementos que componen el Active Directory. INTRODUCCION Es un servicio de directorio ampliable y escalable que habilita la seguridad y la administración distribuida y sirve como almacén de información de red que se puede consultar de forma eficaz. Un servicio de directorio es un servicio de red que identifica todos los recursos existentes en una red Principales ventajas de Active Directory Nombre? Descripción? Ubicación? Acceso? Integración al servicio de resolución de nombres de dominio DNS Escalabilidad Administración Centralizada Opción para delegaciones administrativas En una red implementada como grupo de trabajo, cada usuario es dueño de sus cuentas y si un usuario de la red quisiera acceder a 5 equipos mas en buscas de archivos, su cuenta de usuario debería de existir en cada una de estas maquinas además de tener los permisos de acceso necesarios, en la actualidad con Active Directory podemos integrar todas estas cuentas en un solo punto lo cual simplifica su administración, es como si tuviéramos un gran directorio en lugar de tener muchos pequeños. El usuario que inicia una sesión en una red suele necesitar conectarse a una carpeta compartida o imprimir un trabajo en una impresora de la red. Pero Cómo se encuentra esa carpeta, la impresora y otros recursos en la red? Un servicio de directorio es un servicio de red que identifica todos los recursos existentes en una red y hace que la información esté disponible para usuarios y aplicaciones. Los servicios de directorio son importantes porque proporcionan una forma más congruente de nombrar, describir, ubicar, obtener acceso, administrar y asegurar la información de estos recursos. Para buscar una carpeta compartida en la red, el servicio de directorio es el que identifica el recurso y proporciona esa información. Escuela especializada de Ingenieria en Computación 10

12 Principales ventajas de Active Directory Servicio DNS Escalabilidad Administración Centralizada Administración Delegada Active Directory es el servicio de directorio de la familia Windows Server Amplía la funcionalidad básica de un servicio de directorio y proporciona las siguientes ventajas: Integración DNS Active Directory utiliza las convenciones de nomenclatura DNS para crear una estructura jerárquica que proporciona una vista de conexiones de red sencilla, ordenada y escalable. También se utiliza para asignar nombres de host, como microsoft.com, o direcciones TCP/IP numéricas, como Escalabilidad Active Directory está organizado en secciones que permiten el almacenamiento de un mayor número de objetos. Por tanto, Active Directory se amplía a medida que la empresa crece. Una empresa que tiene un solo servidor con cientos de objetos puede crecer hasta tener miles de servidores y millones de objetos. Administración centralizada Active Directory permite a los administradores utilizar escritorios distribuidos, servicios de red y aplicaciones, desde una ubicación central y mediante una interfaz de administración congruente. Además, ofrece control centralizado de acceso a los recursos de la red, lo que permite a los usuarios iniciar la sesión sólo una vez para obtener acceso completo a los recursos a través de Active Directory. Administración delegada La estructura jerárquica de Active Directory permite delegar el control administrativo en segmentos específicos de la jerarquía. Un usuario autorizado por una autoridad administrativa superior puede realizar tareas de administración en una parte de la estructura designada a él, en una unidad organizativa. La estructura lógica de Active Directory es flexible y proporciona un método de diseño de jerárquico dentro de Active Directory que es fácil para usuarios como para administradores. Los componentes lógicos de una estructura de Active Directory son los siguientes: Escuela especializada de Ingenieria en Computación 11

13 Bosqu e Domin io Árbol OU en un dominio Componente Dominio Descripción La unidad principal de la estructura lógica de Active Directory es el dominio. Un dominio es una colección de equipos definidos por un administrador que comparten una base de datos de directorios común. Tiene un nombre único y proporciona acceso a las cuentas de usuario centralizadas y cuentas de grupo que mantiene el administrador del dominio. (OU) Unidad Organizacional Es un objeto contenedor que se utiliza para organizar otros objetos dentro de un dominio. Puede contener cuentas de usuario, grupos, equipos, impresoras y otras unidades organizacionales. Bosque Es uno o más dominios que comparten una configuración, esquema o catálogo global común. Árbol Está compuesto por dominios de un bosque que comparten un espacio de nombres DNS contiguo (FQDN). Ejemplo: empresa.com; empresa.depto1.com; empresa.depto1.area.com, donde todos los elementos de este bosque tienen una contigüidad de nombres que es empresa. Actividad evaluada: Investigue cual es el equivalente a active directory en el sistema operativo Linux, qué distribuciones dan soporte a herramientas similares?, investigue los siguientes conceptos para la próxima clase: DNS, partes del DNS, zona directa e inversa. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 12

14 Unidad 1: Administración del servicio de directorio activo Clase Nº 3: SERVIDORES DNS OBJETIVOS Al finalizar la clase, el alumno será capaz de: Conocer los conceptos básicos sobre DNS. Conocer la estructura de los dominios. Conocer el funcionamiento del Sistema de Nombre de Dominios. INTRODUCCIÓN En los inicios de Internet, todos los nombres existentes existían en un archivo centralizado conocido como HOSTS.TXT. Este archivo contenida los nombres de todos los dominios conocidos. Cuando el archivo HOSTS.TXT creció a un tamaño imposible de manejar, surgió la necesidad de crear un nuevo sistema escalable para manejar los nombres de dominio. Es por esto que, en 1983, surgió la primera especificación del nuevo sistema de nombres de dominio en el RFC833. El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es , la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: 1. Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: Qué dirección IP corresponde a nombre.dominio?) 2. Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada 3. Y las Zonas de autoridad: porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. Partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, Escuela especializada de Ingenieria en Computación 13

15 A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (Top Level Domain). Como net en Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina. El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.fundacionkin.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular. El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel... Espacio de nombre La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen los dominios de nivel superior (llamados TLD, Dominios de Nivel Superior); esta estructura está conectada a un nodo raíz representado por un punto. Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud máxima de 63 caracteres. Por lo tanto, todos los nombres de dominio conforman una estructura arbórea inversa en donde cada nodo está separado del siguiente nodo por un punto ("."). El extremo de la bifurcación se denomina host, y corresponde a un equipo o entidad en la red. El nombre del ordenador que se provee debe ser único en el dominio respectivo, o de ser necesario, en el sub-dominio. Por ejemplo, el dominio del servidor Web por lo general lleva el nombre www. La palabra "dominio" corresponde formalmente al sufijo de un nombre de dominio, es decir, la recopilación de las etiquetas de nodo de la estructura arbórea, con excepción del ordenador. El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura arbórea, separadas por puntos y que termina con un punto final que se denomina la dirección FQDN (Nombre de Dominio totalmente calificado). La profundidad máxima de una estructura arbórea es 127 niveles y la longitud máxima para un nombre FQDN es 255 caracteres. La Escuela especializada de Ingenieria en Computación 14

16 dirección FQDN permite ubicar de manera única un equipo en la red de redes. Por lo tanto, es.kioskea.net. es una dirección FQDN. Familia: Función: Puertos: Familia de protocolos de Internet Resolución de nombres de dominio 53/UDP, 53/TCP Ubicación en la pila de protocolos Aplicación Transporte Red DNS TCP o UDP IP DNS Estándares: RFC 1034 (1987) RFC 1035 (1987) Existen dos tipos de dominios: Dominios genéricos: Son conocidos como dominios internacionales u organizacionales. Son organizados conceptualmente y son los dominios básicos de Internet. Los dominios iniciales creados por el InterNIC son los siguientes: Com (Organizaciones comerciales como microsoft.com) Edu (Universidades, Instituciones Educativas como Stanford.edu) Gov (Agencias gubernamentales como nasa.gov) Mil (Organismos militares navy.mil) Net (Organizaciones relacionadas con la red como ibm.net) Org (Organizaciones no comerciales como underground.org) Dominios geográficos: Son conocidos como geográficos o ISO3166. Son mantenidos por cada país y territorio en el mundo. Estos dominios son organizados por localidad y son útiles para organizaciones y negocios que desean operar en otros países o que quieren proteger su compañía. Escuela especializada de Ingenieria en Computación 15

17 Unidad 1: Administración del servicio de directorio activo Clase Nº 4: SERVIDORES DHCP OBJETIVOS Al finalizar la clase, el alumno será capaz de: Determinar como configurar un Servidor DHCP. Determinar como dar mantenimiento a un Servidor DHCP. Conocer los requerimientos de servidor DHCP. Comprender el subneteo VLSM INTRODUCCIÓN El Protocolo de configuración dinámica del host (DHCP) es el sucesor del BOOTP. A diferencia del BOOTP, el DHCP permite que el host obtenga la dirección IP de forma dinámica sin que el administrador de red tenga que configurar un perfil individual para cada dispositivo. Lo único que se requiere para utilizar el DHCP es un rango definido de direcciones IP en un servidor DHCP. A medida que los hosts entran en línea, se comunican con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se la arrienda a dicho host. Con DHCP, la configuración completa de las red se puede obtener en un mensaje. Esto incluye todos los datos que proporciona el mensaje BOOTP más una dirección IP arrendada y una máscara de subred. La principal ventaja que el DHCP tiene sobre el BOOTP es que permite que los usuarios sean móviles. Esta mobilidad permite que los usuarios cambien libremente las conexiones de red de un lugar a otro. Ya no es necesario mantener un perfil fijo de cada dispositivo conectado a la red como en el caso del sistema BOOTP. La importancia de este avance del DHCP es su capacidad de arrendar una dirección IP a un dispositivo y luego reclamar dicha dirección IP para otro usuario una vez que el primero la libera. Esto siginifica que DHCP puede asignar una dirección IP disponible a cualquiera que se conecte a la red. Una descripción paso a paso del proceso se puede ver en las figuras a la. Características de DHCP Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC Los últimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC Asignación de direcciones IP por DHCP Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados. Escuela especializada de Ingenieria en Computación 16

18 Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés). El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente. Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado Automatic Private Internet Protocol Addressing. Parámetros configurables de DHCP Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas enrfc 2132 (Inglés) Lista de opciones configurables: Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Dirección de Publicación Masiva (broadcast address) Máscara de subred Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés) MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz Servidores NIS (Servicio de Información de Red según siglas en inglés) Dominios NIS Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)) Servidor SMTP Servidor TFTP Nombre del servidor WINS Anatomía del protocolo DHCP DHCP usa los mismos puertos asignados por el IANA (Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 67/UDP para las computadoras servidor y 68/UDP para los clientes. DHCP Release: Los clientes envían una petición al servidor DHCP para liberar su dirección DHCP. Como los clientes generalmente no saben cuándo los usuarios pueden desconectarles de la red, el protocolo no define el envío del DHCP Release como obligatorio. DHCP Discover: Los clientes emiten peticiones masivamente en la subred local para encontrar un servidor disponible, mediante un paquete de broadcast. El router puede ser configurado para redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementación cliente crea un paquete UDP (Protocolo de Datagramas de Usuario según Escuela especializada de Ingenieria en Computación 17

19 siglas en inglés) con destino y requiere también su última dirección IP conocida, aunque esto no es necesario y puede llegar a ser ignorado por el servidor. DHCP Offer: El servidor determina la configuración basándose en la dirección del soporte físico de la computadora cliente especificada en el registro CHADDRvbnv. El servidor especifica la dirección IP en el registro YIADDR. Como la cual se ha dado en los demás parámetros. DHCP Request: El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor. DHCP Acknowledge: El servidor confirma el pedido y lo publica masivamente en la subred. Se espera que el cliente configure su interface de red con las opciones que se le han otorgado. DHCP Nack: El servidor envía al cliente un mensaje indicando que el contrato ha terminado o que la dirección IP asignada no es válida. DHCP Inform: El cliente envía una petición al servidor de DHCP: para solicitar más información que la que el servidor ha enviado con el DHCPACK original; o para repetir los datos para un uso particular - por ejemplo, los browsers usan DHCP Inform para obtener la configuración de los proxies a través de WPAD. Dichas peticiones no hacen que el servidor de DHCP refresque el tiempo de vencimiento de IP en su base de datos. ASIGANCION DE UNA DIRECCION IP Actividad evaluada: elabore un video tutorial de la configuración de DNS y DCHP en el sistema operativo GNU Linux, a qué se refiere el termino DNS dinámico? Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 18

20 DEPARTAMENTO DE ING. EN COMPUTACIÓN TÉCNICO EN ING. EN REDE INFORMÁTICAS OBJETIVO DE LA UNIDAD : Que el estudiante instale, configure y administre los servicios de terminal, replicación del sistema de nombres de dominio, protocolos de transferencia de archivos y servidores web del sistema operativo de red cliente/servidor Escuela especializada de Ingenieria en Computación 19

21 Unidad 2: Administración de servicios de acceso remoto Clase Nº5: TERMINAL SERVER OBJETIVOS Al finalizar la clase, el alumno será capaz de: Conocer la utilidad de los escritorios remotos Conocer las características de terminal server. Conocer la Administración de la MMC de Escritorio Remoto. Qué es Escritorio remoto para administración? Mediante el uso de Escritorio remoto para administración, puede administrar uno o varios equipos remotos desde una sola ubicación. En una gran organización, puede utilizar la administración remota para administrar centralmente muchos equipos ubicados en otros edificios o incluso en otras ciudades. En una pequeña organización, puede utilizar la administración remota para administrar un solo servidor ubicado en una oficina anexa. Escritorio remoto para administración proporciona acceso a un servidor desde un equipo ubicado en otro lugar utilizando el Protocolo de escritorio remoto (RDP, Remote Desktop Protocol). RDP transmite la interfaz de usuario a la sesión cliente así como el teclado y las acciones del ratón desde el cliente al servidor. Puede crear hasta dos conexiones remotas simultáneas. Cada sesión que inicie es independiente de otras sesiones de cliente y de la sesión de consola del servidor. Cuando utilice Escritorio remoto para administración para iniciar sesión en el servidor remoto, será como si hubiera iniciado sesión en el servidor localmente. Escritorio remoto para administración proporciona dos herramientas que puede utilizar para administrar un servidor remoto: Conexión a Escritorio remoto y el complemento Escritorios remotos. Cada instancia de la herramienta Conexión a Escritorio remoto crea su propia ventana y permite administrar un servidor remoto por ventana. Siempre inicia una nueva sesión en el servidor. El complemento Escritorios remotos resulta de gran utilidad para aquellos administradores que administran remotamente múltiples servidores o para aquellos que deben conectarse a la sesión de consola remotamente. No puede haber más de dos conexiones entre escritorios remotos y un servidor. Si alcanza este límite, Escritorios remotos no le permitirá realizar más conexiones con el servidor. Nota: Para permitir más de dos conexiones a escritorios remotos, debe instalar Servicios de Terminal Server. Escuela especializada de Ingenieria en Computación 20

22 El servicio Escritorio remoto proporciona acceso a servidores. Se instala con Windows Server 2003 y se debe habilitar para poder configurar Escritorio remoto para administración. Requisitos del servicio Escritorio remoto. Para poder administrar un servidor remotamente, éste debe tener habilitada la administración remota. Un administrador de sistemas que trabaje desde la consola debe habilitar localmente el servicio Escritorio remoto en el servidor remoto. Este administrador de sistemas debe tener los permisos adecuados para administrar el equipo. De forma predeterminada, un administrador tiene privilegios de conexión remota al servidor remoto. Un administrador de sistemas puede utilizar Escritorio remoto para realizar tareas remotas como agregar software e instalar actualizaciones Service Pack en un servidor remoto. Si desea configurar las conexiones de servidor para administrar un servidor remotamente, siga estos pasos: Inicie sesión como administrador. En el menú Inicio, haga clic con el botón secundario del ratón en Mi PC. Haga clic en Propiedades. Haga clic en Acceso remoto. Active la casilla de verificación Permitir a los usuario conectarse remotamente a este equipo. Dé clic en Aceptar. Escuela especializada de Ingenieria en Computación 21

23 Cuáles son las preferencias del equipo cliente para Conexión a Escritorio remoto? Conexión a Escritorio remoto es una aplicación cliente que permite conectarse a un servidor una vez que la herramienta Escritorio remoto para administración está habilitada en el servidor. Para configurar Conexión a Escritorio remoto, debe configurar las preferencias del equipo cliente. Para ello, utilice la interfaz Conexión a Escritorio remoto para configurar la información de la conexión y el equipo cliente. Para completar la configuración, establezca las preferencias del equipo cliente en las siguientes fichas: General. Utilice la ficha General para proporcionar información necesaria a la hora de iniciar sesión automática en el servidor remoto. Esta información incluye el nombre de servidor, el nombre y la contraseña de usuario y el nombre de dominio. También puede guardar la contraseña, la configuración y abrir una conexión guardada. Mostrar. Utilice la ficha Mostrar para cambiar la configuración de color de la pantalla del remoto y para ocultar o mostrar la barra de el modo de pantalla completa. el tamaño y escritorio conexión en Recursos locales. En la ficha Recursos locales puede elegir si el escritorio remoto tiene acceso a las unidades de disco, a los puertos serie, a las impresoras o a la tarjeta inteligente del equipo local. El permiso de acceso desde el escritorio remoto se denomina redirección de recursos. Cuando permite que el escritorio remoto tenga acceso a estos recursos, dicho escritorio podrá utilizar los recursos mientras dure la sesión. Por ejemplo, puede optar por que el disco local esté disponible para el escritorio remoto. Aunque este acceso permite copiar fácilmente archivos en el escritorio remoto o desde éste, también significa que el escritorio remoto tiene acceso al contenido del disco local. Si este acceso no es adecuado, puede desactivar la casilla de verificación correspondiente para evitar que el disco local o cualquier otro recurso local se redireccione al escritorio remoto. Programas. Utilice la ficha Programas para especificar que un programa se inicie al realizar la conexión con el servidor remoto. Rendimiento. Utilice la ficha Rendimiento para mejorar el rendimiento de la conexión con el servidor remoto permitiendo que ciertas características de la sesión remota de Windows, como el fondo del escritorio, aparezcan como si estuvieran habilitadas en el equipo remoto. Para mejorar el rendimiento de la conexión, seleccione una velocidad de conexión más rápida. La velocidad de conexión predeterminada, 56 kbs, ofrece un buen rendimiento para la mayoría de las redes. Utilice la configuración de velocidad más rápida para permitir características gráficas más completas, como el tapiz de escritorio o el desplazamiento y atenuación de menús. Conectarse a un servidor remoto Como administrador de sistemas, a menudo puede desperdiciar mucho tiempo desplazándose al lugar en el que se encuentran los servidores remotos para realizar tareas administrativas. Utilizando la herramienta Conexión a Escritorio remoto para administrar remotamente los Escuela especializada de Ingenieria en Computación 22

24 servidores de la organización, puede ahorrarse el tiempo invertido en los desplazamientos y dedicarlo a realizar su trabajo. Para conectarse a un servidor remoto utilizando Conexión a Escritorio remoto: En el equipo cliente, haga clic en Inicio. Seleccione Todos los programas, Accesorios, Comunicaciones y, a continuación, haga clic en Conexión a Escritorio remoto. En el cuadro Equipo, escriba un nombre de equipo o una dirección IP del servidor en el que se ejecute Windows Server 2003 y que tenga el servicio Escritorio remoto instalado. Cuando haya terminado de trabajar en la sesión remota, haga clic en Cerrar sesión en el menú Inicio. Como administrador de sistemas, en algún momento tendrá que conectarse a la sesión de la consola para poder ver los mensajes del sistema enviados a ésta, también necesitará administrar simultáneamente múltiples servidores. Utilice el complemento Escritorios remotos para conectarse a la sesión de la consola de un servidor remoto o para administrar múltiples servidores simultáneamente. Para conectarse a uno o varios servidores mediante el complemento Escritorios remotos: En el menú Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Escritorios remotos. En el árbol de la consola, haga clic con el botón secundario del ratón en Escritorios remotos y, a continuación, haga clic en Agregar nueva conexión. En el cuadro de diálogo Agregar nueva conexión, especifique el nombre del servidor, un nombre de conexión, un nombre y contraseña de usuario y el nombre del dominio. Si desea conectarse a la sesión de la consola, compruebe que la casilla de verificación Conectar a consola está activada. Para administrar múltiples servidores, repita los pasos 2 y Cuando haya terminado de trabajar en la sesión remota, haga clic en Cerrar sesión en el menú Inicio. ADMINISTRAR LAS CONEXIONES A ESCRITORIO REMOTO. Cuál es la configuración del tiempo de espera para las conexiones a Escritorio remoto? Cada sesión iniciada tiene su propia sesión de escritorio y su sesión de consola de servidor. Puede configurar la cantidad de tiempo que las sesiones del equipo cliente pueden permanecer activas en el servidor mediante la herramienta Configuración de Servicios del Terminal Server. Debe establecer un tiempo de espera de sesión para estas conexiones porque mientras una sesión esté activa, continúa consumiendo recursos valiosos del servidor. Cuando una sesión se desconecta pero no se cierra, seguirá utilizando una de las dos conexiones disponibles con el servidor. El cierre de una sesión finaliza la sesión que se ejecuta en el servidor. Todas las aplicaciones que estén ejecutándose en la sesión se cerrarán y los datos que no se hayan guardado se perderán. Una vez establecida una conexión con un servidor remoto, la conexión permanece abierta hasta que se cierre. Cuando la sesión se desconecta, esta continúa ejecutándose en el servidor. El usuario Escuela especializada de Ingenieria en Computación 23

25 puede volver a iniciar sesión en el servidor y reanudar dicha sesión. La sesión permanece abierta hasta que el usuario o el administrador la cierren o hasta que se alcance el tiempo de espera configurado. Utilice la herramienta Configuración de Servicios del Terminal Server para establecer los tiempos de espera adecuados. Dispone de las siguientes opciones para este parámetro: Finalizar una sesión desconectada. Permite establecer el tiempo máximo que una sesión desconectada permanece abierta en un servidor. Límite de sesión activa. Permite establecer el tiempo máximo que una sesión de usuario puede permanecer activa en el servidor. Límite de la sesión inactiva. Permite establecer el tiempo que una sesión puede estar inactiva antes de cerrarse. Configurar el tiempo de espera para conexiones remotas. La configuración del tiempo de espera ayuda a administrar los recursos de servidor. Una vez configurado el límite de conexión de sesión, puede realizar la administración de servidores de forma más eficaz. Por ejemplo, otro administrador se fue de vacaciones durante dos semanas y olvidó cerrar una conexión remota. Si el tiempo de espera está debidamente configurado, esa conexión se cerrará automáticamente al cabo de un tiempo predeterminado. Si desea configurar el tiempo de espera para una conexión remota: Haga clic en Inicio. En el menú Herramientas administrativas, haga clic en Configuración de Servicios del Terminal Server. 3. En el panel de detalles, haga clic con el botón secundario del ratón en RDP-Tcp y, a continuación, haga clic en Propiedades. 4. En la pestaña Sesiones, active la primera casilla de verificación Reemplazar la configuración del usuario. Ajuste el valor de configuración adecuado: Finalizar una sesión desconectada. Límite de sesión activa. Límite de la sesión inactiva Escuela especializada de Ingenieria en Computación 24

26 Qué es el Administrador de Servicios de Terminal Server? Puede utilizar el Administrador de Servicios de Terminal Server para ver información acerca de las sesiones de Escritorio remoto del servidor. Utilice esta herramienta para supervisar usuarios y sesiones en cada servidor y para administrar sesiones desconectadas del servidor remoto. Utilice el Administrador de Servicios de Terminal Server para obtener información administrativa acerca de las sesiones de Escritorio remoto establecidas. Puede supervisar todos los usuarios y todas las sesiones de un servidor terminal desde una determinada ubicación. Mediante el Administrador de Servicios de Terminal Server puede ver las sesiones desconectadas del servidor. Estas sesiones muestran la palabra Desconectado bajo las columnas Sesión y Estado. Puede cerrar una sesión desconectada para terminarla. Es importante cerrar todas las sesiones cuando ya no se utilizan, de modo que el número limitado de conexiones remotas se pueda utilizar de forma más eficaz. El comando Cerrar sesión permite cerrar la sesión de un usuario en el servidor. Administrar sesiones mediante el Administrador de Servicios de Terminal Server. Mediante la supervisión de una sesión remota, puede averiguar quién ha establecido una conexión remota y determinar el estado de ésta. Si la conexión está inactiva y sospecha que el administrador se ha desconectado y olvidó cerrar la sesión, puede cerrarla manualmente de forma remota. Para supervisar una sesión remota mediante el Administrador de Servicios de Terminal Server: 1. En el servidor remoto, haga clic en Inicio. 2. En el menú Herramientas administrativas, haga clic en Administrador de Servicios de Terminal Server. Escuela especializada de Ingenieria en Computación 25

27 3. Haga clic en la pestaña Sesiones para ver las sesiones actuales. Para cerrar una sesión remota mediante Escritorio remoto: 1. En la ventana Escritorio remoto del equipo cliente, haga clic en Inicio. 2. Haga clic en Cerrar sesión y, a continuación, en Cerrar sesión de nuevo. Actividad evaluada: Investigue la tecnología equivalente para realizar acceso remoto en el sistema operativo GNU Linux, en modo grafico y consola. Elabore un resumen o video tutorial y socialícelo con la clase. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 26

28 Unidad 2: Administración de servicios de acceso remoto Clase Nº 6: SERVIDORES FTP y TFTP OBJETIVOS Al finalizar la clase, el alumno será capaz de: Conocer que es un servidor FTP y uno TFTP Conocer los requerimientos de servidor FTP. Conocer los requerimientos de servidor TFTP. INTRODUCCION FTP es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten FTP. El propósito principal de FTP es transferir archivos desde un computador hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes hacia los servidores. Cuando los archivos se copian de un servidor, FTP primero establece una conexión de control entre el cliente y el servidor. Luego se establece una segunda conexión, que es un enlace entre los computadores a través del cual se transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos modos determinan la codificación que se usa para el archivo de datos que, en el modelo OSI, es una tarea de la capa de presentación. Cuando termina la transferencia de archivos, la conexión de datos se termina automáticamente. Una vez que se ha completado toda la sesión para copiar y trasladar archivos, el vínculo de comandos se cierra cuando el usuario se desconecta y finaliza la sesión. TFTP es un servicio no orientado a conexión que usa el Protocolo de datagramas del usuario (UDP). TFTP se usa en el router para transferir archivos de configuración e imágenes de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP. TFTP está diseñado para ser pequeño y fácil de implementar. Por lo tanto, carece de la mayoría de las características de FTP. TFTP puede leer o escribir archivos hacia o desde un servidor remoto pero no puede enlistar directorios y actualmente no proporciona autenticación de usuarios. Es útil en algunas LAN porque opera más rápidamente que FTP y, en un entorno estable, funciona de forma confiable. Escuela especializada de Ingenieria en Computación 27

29 FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. File Transfer Protocol (FTP) Familia: Función: Puertos: Familia de protocolos de Internet protocolo de transferencia de archivos 20/TCP DATA Port 21/TCP Control Port Ubicación en la pila de protocolos Aplicación FTP Transporte TCP Red IP Estándares: RFC 959 (1985) El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Escuela especializada de Ingenieria en Computación 28

30 Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo para ese momento, normalmente se suele utilizar la dirección de correo electrónico propia. Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos existentes, pero no modificarlos ni crear otros nuevos. Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo programas, y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea. Acceso de usuario Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente. Acceso de invitado El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control. Modo Activo En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de Escuela especializada de Ingenieria en Computación 29

31 manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo. Modo Pasivo Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). Tipos de transferencia de archivos en FTP Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica): type ascii Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener. type binary Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio. Actividad evaluada: Investigue la tecnología equivalente para realizar acceso remoto en el sistema operativo GNU Linux, en modo grafico y consola. Elabore un resumen o video tutorial y socialícelo con la clase. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 30

32 Unidad 2: Administración de servicios de acceso remoto Clase Nº 7: SERVIDORES WEB OBJETIVOS Definir que es un servidor web Definir los tipos de servidor web Definir el protocolo http INTRODUCCION Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Es un programa que se ejecuta continuamente en un ordenador (también se emplea el término para referirse al ordenador que lo ejecuta), manteniéndose a la espera de peticiones por parte de un cliente y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto o utilizar alguno de los programas basados en web tan interesantes que están viendo la luz últimamente. Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo. Un servidor web se mantiene a la espera de peticiones HTTP por parte de un cliente HTTP que solemos conocer como navegador. El cliente realiza una petición al servidor y éste le responde con el contenido que el cliente solicita. Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre: Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java o JavaScript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje java script y java, aunque pueden añadirse más lenguajes mediante el uso de plugins. Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP. Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de aplicaciones. Algunos progrmas para crear las aplicaciones web son: PHP, ASP, PERL, CGI,.NET, JSP Escuela especializada de Ingenieria en Computación 31

33 Algunos servidores web importantes son: 1. APACHE 2. IIS 3. CHEROKEE, entre otro. El Protocolo de transferencia de hipertexto (http: Hypertext Transfer Protocol) funciona con la World Wide Web, que es la parte de crecimiento más rápido y más utilizada de Internet. Una de las principales razones de este crecimiento sorprendente de la Web es la facilidad con la que permite acceder a la información. Un navegador de Web es una aplicación cliente/servidor, lo que significa que requiere que haya tanto un componente de cliente como de servidor para que funcione. Un navegador de Web presenta datos en formatos multimediales en las páginas Web que usan texto, gráficos, sonido y vídeo. Las páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por hipertexto (HTML: Hypertext Markup Language). HTML dirige a un navegador de Web en una página Web en particular para crear el aspecto de la página de forma específica. Además, HTML especifica la colocación del texto, los archivos y objetos que se deben transferir desde el servidor de Web al navegador de Web. Los hipervínculos hacen que la World Wide Web sea fácil de navegar. Un hipervínculo es un objeto, una frase o una imagen en una página Web. Cuando se hace clic en el hipervínculo, transfiere el navegador a otra página Web. La página Web a menudo contiene oculta dentro de su descripción HTML, una ubicación de dirección que se denomina Localizador de Recursos Uniforme (URL: Uniform Resource Locator). En el URL los caracteres " le indican al navegador cuál es el protocolo que debe utilizar. La segunda parte, "www", es el nombre de host o nombre de una máquina determinada con una dirección IP determinada. La última parte identifica la carpeta específica que contiene la página web por defecto en el servidor. Un navegador de Web generalmente se abre en una página de inicio o "home" (de presentación). El URL de la página de presentación ya se ha almacenado en el área de configuración del navegador de Web y se puede modificar en cualquier momento. Desde la página de inicio, haga clic en uno de los hipervínculos de la página Web o escriba un URL en la barra de dirección del navegador. El navegador de Web examina el protocolo para determinar si es necesario abrir otro programa y, a continuación, emplea DNS para determinar la dirección IP del servidor de Web. Luego, las capas de transporte, de red, de enlace de datos y física trabajan de forma conjunta para iniciar la sesión con el servidor Web. Los datos transferidos al servidor HTTP contienen el nombre de carpeta de la ubicación de la página Web. Los datos también pueden contener un nombre de archivo específico para una página HTML. Si no se suministra ningún nombre, se usa el nombre que se especifica por defecto en la configuración en el servidor. El servidor responde a la petición enviando todos los archivos de texto, audio, vídeo y de gráficos, como lo especifican las instrucciones de HTML, al cliente de Web. El navegador del cliente reensambla todos los archivos para crear una vista de la página Web y luego termina la sesión. Si se hace clic en otra página ubicada en el mismo servidor o en un servidor distinto, el proceso vuelve a empezar. Escuela especializada de Ingenieria en Computación 32

34 Solicito el contenido del dominio Google.com El contenido solicitado esta servido Actividad evaluada: Investigue la instalación y configuración básica del servidor Web apache, elabore un resumén o videotutorial del tema para socializarlo con la clase. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 33

35 DEPARTAMENTO DE ING. EN COMPUTACIÓN TÉCNICO EN ING. EN REDE INFORMÁTICAS OBJETIVO DE LA UNIDAD : Que el estudiante instale, configure y administre un servidor de correo y servidores de seguridad del sistema operativo de red cliente/servidor para la conexión y comunicación de las Intranet e Internet Escuela especializada de Ingenieria en Computación 34

36 Unidad 3: Administración de servicios de seguridades Clase Nº 9: SERVIDORES DE CORREO OBJETIVOS Conocer el funcionamiento de un Servidor de Correo. Conocer las características de un Servidor de Correo. Conocer las ventajas de un Servidor de Correo. Identificar los protocolos utilizados para la comunicación en el servicio de correo electrónico POP3 SMTP IMAP4. INTRODUCCION Los servidores de correo electrónico se comunican entre sí usando el Protocolo simple de transferencia de correo (SMTP) para enviar y recibir correo. El protocolo SMTP transporta mensajes de correo electrónico en formato ASCII usando TCP. Cuando un servidor de correo recibe un mensaje destinado a un cliente local, guarda ese mensaje y espera que el cliente recoja el correo. Hay varias maneras en que los clientes de correo pueden recoger su correo. Pueden usar programas que acceden directamente a los archivos del servidor de correo o pueden recoger el correo usando uno de los diversos protocolos de red. Los protocolos de cliente de correo más populares son POP3 e IMAP4, ambos de los cuales usan TCP para transportar datos. Aunque los clientes de correo usan estos protocolos especiales para recoger el correo, casi siempre usan SMTP para enviar correo. Dado que se usan dos protocolos distintos y, posiblemente, dos servidores distintos para enviar y recibir correo, es posible que los clientes de correo ejecuten una tarea y no la otra. Por lo tanto, generalmente es una buena idea diagnosticar los problemas de envío de correo electrónico y los problemas de recepción del correo electrónico por separado. Al controlar la configuración de un cliente de correo, se debe verificar que los parámetros de SMTP y POP o IMAP estén correctamente configurados. Una buena manera de probar si un servidor de correo se puede alcanzar es hacer Telnet al puerto SMTP (25) o al puerto POP3 (110). El siguiente formato de comandos se usa en la línea de comandos de Windows para probar la capacidad de alcanzar el servicio SMTP en el servidor de correo en la dirección IP : C:\>telnet El protocolo SMTP no brinda muchas funciones de seguridad y no requiere ninguna autenticación. A menudo, los administradores no permiten que los hosts que no forman parte de su red usen el Escuela especializada de Ingenieria en Computación 35

37 servidor SMTP para enviar o transmitir correo. Esto es para evitar que los usuarios no autorizados usen los servidores como transmisores de correo. Un servidor de correo es una aplicación informática que nos permite enviar mensajes de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Para lograr la conexión se definen una serie de protocolos, cada uno con una finalidad concreta: SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes. POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario. IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes. Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes. Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Thunderbird, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como GMail, Hotmail, OpenWebmail, SquirrelMail o Terra. En ellos la arquitectura del servicio es más compleja: En una máquina (A) tenemos el servidor SMTP y el servidor POP/IMAP. En otra (B) tenemos un servidor web con una aplicación cliente POP/IMAP. El usuario conecta vía WEB con (B) y entonces el cliente POP/IMAP establece una conexión POP/IMAP con el servidor de la máquina A; éste servidor le devuelve a B los mensajes del usuario, y una vez recibidos, el cliente genera una página web con los mensajes recibidos. La página web se pasa al servidor web que será el que la envíe al explorador web del usuario. En cualquier caso, los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes viajan en claro por la red, es decir, es fácil obtener nuestros mensajes y contraseñas. Para ello se suele añadir una capa SSL, es decir, un método de cifrado que puedan implementar tanto el servidor como el cliente. En el caso del correo vía web se pueden utilizar dos capas SSL: una entre A y B y otra entre el servidor web de B y el navegador web del usuario. Como se da el Envío de un mensaje El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico: Escuela especializada de Ingenieria en Computación 36

38 En este ejemplo ficticio, Ana envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos: Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. Más adelante, Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3. Ésta es la secuencia básica, pero pueden darse varios casos especiales: Si ambas personas están en la misma red, entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador. Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3. Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo. Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados". Seguridad y spam Escuela especializada de Ingenieria en Computación 37

39 Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH. A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo. ESPECIFICACIONES DEL PROTOCOLO SMTP Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor. S: <en espera de conexión TCP en el puerto 25> c: <abre la conexión con el servidor> s:220 beta.gov Simple Mail Transfer Service ready c:helo <alpha.edu> s:250 beta.gov c:mail from : <smith@alpha.edu> s:250 OK c:rcpt TO: <jones@beta.edu> s:250 OK c:rcpt TO: <green@beta.edu> s:550 No such user here c:data s:354 Start mail input; end with <CRLF>.<CRLF> c:... se envía el contenido del mensaje (cabecera y cuerpo)... s:<crlf>.<crlf> s:250 OK c:quit s:221 beta.gov Service closing transmition channel 1. Conexión al inicio del protocolo Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250 OK>>. 2. Envío de mensajes Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso. 2.1.Envío del sobre En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure. 2.2.Envío del contenido del mensaje El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor esta dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK, 3. Cierre de la conexión Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO. Algunos de los servidores más comunes y utilizados son los siguientes: Exchange Server 2000 y 2003 Escuela especializada de Ingenieria en Computación 38

40 Lotus Notes AGS Mail POP3 Actividad evaluada: Investigue en internet tutoriales para la configuración de servidores de correo con herramientas libres como sendmail o Qmail. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 39

41 Unidad 3: Administración de servicios de seguridades Clase Nº 10: SERVIDOR PROXY OBJETIVOS Conocer el funcionamiento de un Servidor de Proxy. Conocer las características de un Servidor de Proxy. INTRODUCCION Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. Servidores proxy: Funcionan como servidor de seguridad y como filtro de contenidos. Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes Web consideradas ofensivas o dañinas para la red y los usuarios. Mejoran el rendimiento. Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web. En general La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario: El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy de web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxies para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Funcionamiento del servidor proxy de web Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas. Proxy de web / Proxy cache de web Escuela especializada de Ingenieria en Computación 40

42 Se trata de un proxy para una aplicación específica: el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una cache para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. El cliente realiza una petición (p.e. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, devuelve el documento inmediatamente, si no es así, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda una copia en su caché para futuras peticiones. El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used"). Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el formato de las páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen proxies para interceptar virus y otros contenidos hostiles servidos por páginas Web remotas. Ejemplo Un cliente de un ISP manda una petición a Google la petición llega en un inicio al servidor Proxy que tiene este ISP, no va directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta mucho menor en tiempo. Cuando el usuario crea una búsqueda en google, el servidor Proxy ya no es utilizado y el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google. Otros usos Como método extra y de ayuda en las descargas mediante aplicaciones P2P; el cual es usado en Lphant y algunos Mods del Emule. Ventajas 1. Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. Escuela especializada de Ingenieria en Computación 41

43 2. Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. 3. Demanda a Usuarios: Puede cubrir a un gran número de usuarios, para solicitar, a través de él, los contenidos Web. 4. Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario. 5. Modificación de contenidos: Basándose en la misma función del filtrado, y llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido. Desventajas Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy. El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. Escuela especializada de Ingenieria en Computación 42

44 Unidad 3: Administración de servicios de seguridades Clase Nº 12: INSTALACIÓN Y CONFIGURACIÓN DE HERRAMIENTAS DE ADMINISTRACIÓN OBJETIVOS Conocer las Herramientas Administrativas. Conocer los complementos. Conocer las MMC. INTRODUCCION Qué son las herramientas administrativas? Las herramientas administrativas permiten a los administradores de la red agregar, buscar y modificar la configuración de red y del equipo y objetos de Active Directory. Puede instalar las herramientas administrativas para administrar un ambiente de Windows Server 2003 en equipos con Microsoft Windows XP Professional o Windows Server 2003 para administrar de forma remota Active Directory y la configuración de red. A continuación se muestran algunas de las herramientas más utilizadas: Usuarios y equipos de Active Directory Sitios y servicios de Active Directory Dominios y confianzas de Active Directory Administración de equipos DNS Escritorios remotos Cada una de estas herramientas facilita las tareas de administración debido a que por su diseño están enfocadas 100% a cubrir esa necesidad, no deje de visitar el sitio de Microsoft donde puede llegar a encontrar nuevas versiones o complementos que facilitarán aún más sus labores. Es necesario instalar herramientas administrativas en Windows XP Professional si desea administrar de forma remota los recursos de red como Active Directory, o servicios de red como el Servicio de nombres Internet de Windows (WINS, Windows Internet Name Services) o el Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) desde la estación de trabajo. Si desea instalar las herramientas administrativas en un equipo con Windows XP Professional, debe instalar el Service Pack 1. Windows Server 2003 incluye todas las herramientas administrativas como complementos que pueden agregarse a una consola MMC personalizada. Esto incluye todas las herramientas para administrar el Active Directory, pero no las herramientas de administración para los servicios que no están instalados en el servidor, como WINS o DHCP. Si desea administrar un servicio de red de forma remota desde un equipo con Windows Server 2003, y el servicio no está instalado en el equipo, deberá instalar las herramientas administrativas. Pasos de necesarios para instalar el paquete de herramientas de administración de Windows Para instalar el Paquete de herramientas de administración de Windows Server 2003 en un equipo con Windows XP Professional, debe tener permisos de administrador en el equipo local. Si el equipo Escuela especializada de Ingenieria en Computación 43

45 se encuentra en el dominio, los miembros del grupo administradores del dominio pueden realizar este procedimiento. Para instalar las herramientas de administrativas de Windows Server 2003 o volver a instalarlo desde el disco compacto de Windows Server 2003, siga este Procedimiento: Introduzca el CD de Windows Server 2003 en la unidad de CD-ROM de un equipo que ejecute Windows XP Professional. El programa de instalación del CD se ejecutará automáticamente. Si esto no ocurre: Haga clic en Inicio y, a continuación, en Ejecutar. b. En el cuadro de diálogo Ejecutar, haga clic en Examinar. c. En el cuadro de diálogo Examinar, haga clic en Mi Computadora. Haga doble clic en la unidad de CD-ROM y, a continuación, haga doble clic en Setup.exe. En el cuadro de diálogo Ejecutar, haga clic en OK. En la página Bienvenido a Microsoft Windows 2003 Server, haga clic en Realizar tareas adicionales. En el cuadro de diálogo Que desea hacer?, haga clic en Examinar este CD. Haga doble clic en la carpeta i386. Haga doble clic en el icono Adminpak.msi. Especifique la ubicación de la instalación o la unidad en la que desea instalar el paquete de herramientas de administración de Windows Server Con esto se lleva acabo la instalación de las herramientas, de las cuales hablaremos más adelante, recuerde que están disponible para versiones anteriores de los sistemas operativos, lo que le permite no tener que instalarlas sobre su servidor operativo. Escuela especializada de Ingenieria en Computación 44

46 Qué es MMC? Microsoft Management Console (MMC) se utiliza para crear, guardar y abrir las herramientas administrativas, llamadas consolas, que administran el hardware, el software, los componentes de red del sistema operativo Windows y permiten la integración de las herramientas administrativas. MMC se ejecuta en todos los sistemas operativos de cliente compatibles actualmente. Un complemento es cada herramienta alojada en MMC. MMC ofrece un entorno de trabajo común en el que se puede ejecutar varios complementos de modo que pueda administrar diferentes servicios en una misma interfase, es decir, en la misma consola usted puede estar administrando su equipo local y la máquina de algún otro compañero. Qué son los complementos? MMC también le permite personalizar la consola. Eligiendo el complemento específico puede crear consolas de administración que incluyan sólo las herramientas administrativas que necesite. Por ejemplo, puede agregar herramientas para administrar su equipo local y/o equipos remotos, durante el procedimiento realizado al instalar las herramientas administrativas fueron creados los complementos para cada una de ellas. Cómo crear una consola MMC personalizada? Puede utilizar MMC para crear herramientas personalizadas y distribuirlas a los usuarios. Con Windows XP Professional y Windows Server 2003 puede guardar estas herramientas para que estén disponibles en la carpeta Herramientas Administrativas en el menú Programas. Para crear una consola MMC personalizada es aconsejable el uso del comando Run como por razones de seguridad. Haga clic en Inicio y luego en Ejecutar, escriba runas /user:administrator mmc (o cualquier otra cuenta de usuario, si así lo desea) y, a continuación, haga clic en Aceptar. 1. En la consola, en el menú Archivo, haga clic en Agregar o quitar complemento En el cuadro de diálogo Agregar o quitar complemento, haga clic en Agregar. 3. En el cuadro de diálogo Agregar o quitar complemento, haga doble clic en el elemento que desea agregar. Escuela especializada de Ingenieria en Computación 45

47 4. Si se abre un asistente, siga las instrucciones. 5. Para agregar otro elemento a la consola, repita el paso En el cuadro de diálogo Agregar o quitar complemento independiente, haga clic en Cerrar. 7. Haga clic en Aceptar cuando haya terminado. 8. En el menú Archivo, haga clic en Guardar. Escuela especializada de Ingenieria en Computación 46

48 DEPARTAMENTO DE ING. EN COMPUTACIÓN TÉCNICO EN ING. EN REDE INFORMÁTICAS MANUAL PRACTICO ELABORADO POR: JOSE ANTONIO ALFARO SEGUNDA EDICION DOCENTE SECCIÓN : : : : CICLO: SANTA TECLA, JULIO 2010 Escuela especializada de Ingenieria en Computación 47

49 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 1 Nombre: Grupo: Introducción: La base del éxito de la funcionalidad de toda red se basa en una buena administración de ella, es necesario en que en todo momento el administrador de la red tenga el control de las Unidades Organizativas, Grupos de Usuarios y de los mismos Usuarios así como también de los recursos compartidos que se creen en el Active Directory. Problema 1: El colegio x cuenta con 500 alumnos de todos los niveles, este posee un centro de computo formado por 24 computadoras, las cuales no están conectadas entre si; y al momento de elaborar las boletas de los alumnos, los profesores tienen que elaborarlas por separado, digitarlas y guardarlas en disquete (si hay computadoras disponibles para hacerlo, de lo contrario pagan en un cybercafe para realizar los cuadros), luego entregárselas al coordinador general, el cual se encarga de reunir la información de todos los disquetes, revisar los promedios, porcentajes y mandar a imprimir las boletas. Esto genera perdida de tiempo a los profesores, y además la carga del trabajo del coordinador es muy grande y se contrata de una persona auxiliar cada mes, esto genera un gasto adicional y la entr5ega de boletas mensualmente se retrasan en un aproximado de dos semanas. Por lo tanto se necesita saber que solución puede dársele para solventar este problema? Problema 2: Una empresa dedicada a la venta de autos posee dos sucursales en: Santa Elena y San Salvador. La sucursal de San Salvador esta distribuida de la siguiente manera: En el sótano se encuentra una bodega central. El nivel uno es una sala de ventas. En el nivel dos se ubican la parte administrativa de la empresa. Además el problema es que cuando un comprador llega a una sucursal solicitando un repuesto y en esa sucursal no hay el repuesto. Se tiene que hablar por teléfono a las otras sucursales para poder ver si ahí se encuentra este o a la bodega central (Sucursal San Salvador). Además como va en aumento se requiere abrir una nueva sucursal en Santa Tecla. Al final de cada día todas las sucursales se comunican con San Salvador para entregar un informe financiero donde detallan las ventas diarias. Escuela especializada de Ingenieria en Computación 48

50 La sucursal santa Elena y la nueva sucursal solo cuentan con un nivel donde se tiene una sala de ventas más una bodega. Por lo tanto se necesita saber que solución puede dársele para solventar este problema? Problema 3: En el instituto técnico industrial, existe un departamento de mantenimiento; el cual se encarga de atender a los demás departamentos: Administrativo, Personal Docente, Académico, Estudiantil. En sus requerimientos básicos para su mantenimiento. Ej.: (Mobiliario, Contratación de personal de Seguridad, Limpieza, Transporte de Personal en las diferentes actividades del Instituto). La secretaria del departamento de mantenimiento, debe llevar el control de todas las requisiciones enviadas por los departamentos, y las que se le hacen vía telefónica, las cuales son aproximadamente cien por semana, lo que provoca las quejas de los departamentos, ya que le teléfono paso ocupado y existe retraso en la ejecución de las peticiones. Por lo tanto se necesita saber que solución puede dársele para solventar este problema? Actividad evaluada: Qué soluciones o herramientas de software libre propondìa para dar solución a estos problemas?. Evaluación Completa Incompleta Escuela especializada de Ingenieria en Computación 49

51 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 2 Nombre: Grupo: Objetivos Aprender a manejar la red en modo consola. Utilizar los comandos Net accounts, Net computer, Net file, Net group, Net send, Net share, Net view, Net Session con sus parámetros. Introducción. En la práctica podremos añadir, mover, ver, modificar, eliminar propiedades de los objetos a administrar, para ello utilizaremos el modo consola de Windows 2003 Entra al símbolo de sistema, has clic en Inicio Ejecutar Escribe: cmd Aceptar. Nota: Recuerda que si desea ayuda acerca de algún comando net, escribe: Net help + el comando Algunos Comandos Utilizados Net accounts Net file Net user Net share Net computer Net group Net view Net session Referencias fe-4d09-8b4b-296e7fa9c557.mspx Ejercicio Escuela especializada de Ingenieria en Computación 50

52 ST.COM SISTEMAS.ST.COM DIC.ST.COM 1. Administración de las cuentas de usuarios 2. Crea 6 usuarios en línea de comando 3. OU = Administración, Producción, y Ventas ( en AD) 4. Dentro de cada OU agregar 2 equipos 5. Deberás de crear un grupo de usuarios para cada OU 6. Viendo Recursos compartidos 7. Creando Recursos compartidos 8. Administrando Recursos compartidos 9. Administrando sesiones cliente/servidor 1. Administración de las cuentas de usuarios Actualiza la base de datos de cuentas de usuario y modifica los requisitos de contraseña e inicio de sesión para todas las cuentas. Sintaxis net accounts [/forcelogoff:{minutos no}] [/minpwlen:longitud] [/maxpwage:{días unlimited}] [/minpwage:días] [/uniquepw:número] [/domain] Procedimento: Revisa la configuración actual de las cuentas de usuario, escribe en la línea de comando: net accounts Cambia el mínimo de cacteres para las contraseñas de la cuenta de usuario, escribe: net accounts /minpwlen:9 2. Usuarios en línea de comando Agrega o modifica cuentas de usuario o muestra información acerca de ellas. Sintaxis net user [nombre_usuario [contraseña *] [opciones]] [/domain] net user nombre_usuario {contraseña *} /add [opciones] [/domain] Escuela especializada de Ingenieria en Computación 51

53 net user nombre_usuario [/delete] [/domain] Para agregar usuarios a un dominio, escriba en la línea de comando: net user enriquep P@ssw0rd /add /passwordreq:yes /fullname:"enrique Pérez" Nota: Por efecto de práctica te dará error la contraseña ya que el mínimo es 9 tienes que cambiar mediante el comando net accounts o cambiara el tamaño de la contraseña. 3. Unidades Organizativas Para este literal deberas de entrar en Active Directory y crear las OU llamadas: Administración, Producción, y Ventas 4. Creación de equipos Agrega o elimina equipos de la base de datos de un dominio. Sintaxis net computer\\nombredeequipo {/add /del} Para agregar el equipo Server2, Server3 a un dominio, escriba en la línea de comando: net computer \\Server2 /add net computer \\Server1 /add Recuerda que estos equipos en AD los veras bajo la carpeta de Computer, mueve de ahí los equipos para que queden dentro de las ou que has creado. 5. Grupos de Usuarios Agrega, muestra o modifica grupos globales en dominios. Sintaxis net group [nombredegrupo [/comment:"texto"]] [/domain] net group [nombredegrupo{/add [/comment:"texto"] /delete} [/domain]] net group [nombredegrupo nombredeusuario[...] {/add /delete} [/domain]] Adiciona los grupos: 1. nombre de dominio+admin 2. nombre de dominio+producción 3. nombre de dominio+ventas Ejemplo: Net group sisadmin /add o Escuela especializada de Ingenieria en Computación 52

54 Net group stadmin /add o Net group dicadmin /add Agrega un comentario a cada grupo creado. Ejemplo: Net group stadmin /comment: "Administration General" Ahora Agregaremos a los miembros de estos grupos (Usuarios distintos para cada grupo). net group stamin user1 user2 /add net group stproduccion user3 user4 user5 /add net group stventas user6 /add Nota: Verifica si se han creado poniendo el comando net group o en AD dentro de la carpeta Users, mueve en AD los grupos creados dentro de cada unida organizativa que le corresponde. 6. Listando Recursos Compartidos Muestra una lista de dominios, de equipos o de recursos compartidos en el equipo especificado para este comado crea dos carpetas en el C: y compartelas. Sintaxis net view [\\nombredeequipo] [/domain[:nombrededominio]] net view /network:nw[\\nombredeequipo] net view /cache Para ver una lista de los recursos compartidos por el equipo \\server1, escriba: net view \\server1 Para ver una lista de los equipos del dominio o grupo de trabajo Sistemas, escriba: net view /domain:st.com 7. Creando Recursos Compartidos Administra los recursos compartidos. Cuando se usa sin parámetros, net share presenta información acerca de todos los recursos compartidos del equipo local. Sintaxis net share [nombrederecurso] net share [nombrederecurso=unidad:rutadeacceso [{/users:número /unlimited}] [/remark:"texto"] [/cache: {manual automatic no}]] net share [nombrederecurso [{/users:número unlimited}] [/remark:"texto"] [/cache: {manual automatic no}]] Escuela especializada de Ingenieria en Computación 53

55 net share [{nombrederecurso unidad:rutadeacceso} /delete] Procedimiento Para mostrar información acerca de los recursos compartidos en el equipo local, escriba: net share Para compartir el directorio C:\Datos de un equipo con el nombre de recurso compartido ArchivosImportantes e incluir un comentario, escriba: 1. Mkdir Datos 2. net share ArchivosImportantes=c:\Datos /remark:"para el Departamento de Sistemas." 3. Para dejar de compartir la carpeta ArchivosImportantes que se creó en el ejemplo anterior, escriba: net share ArchivosImportantes /delete Para compartir el directorio C:\Lista de Alumnos del equipo con el nombre de recurso Lista, escriba: net share lista="c:\lista de alumnos" 8. Administrando Recursos Compartidos Use el comando net file para ver y controlar archivos compartidos en la red que, en ocasiones, se dejan abiertos y bloqueados por error. Cuando esto sucede, es imposible tener acceso a las partes bloqueadas de un archivo desde otros equipos de la red. Use la opción /close del comando net file para quitar el bloqueo y cerrar el archivo. Sintaxis net file [Id. [/close]] Nota: de las carpetas compartidas en el paso anterior, cada servidor entrara a la de su compañero de mesa de red. Luego Para ver información acerca de los archivos compartidos, escriba: net file Para cerrar un archivo con el número de identificación 1, escriba: net file 1 /close 9. Sesiones Cliente/Servidor Escuela especializada de Ingenieria en Computación 54

56 Administra las conexiones del servidor. Escriba net session sin parámetros para que se muestre información acerca de todas las sesiones con el equipo local. (Para esta practica es necesario tener en la red un Server y dos clientes) Sintaxis net session [\\nombredeequipo] [/delete] Precaución Si utiliza net session puede perder datos. Es aconsejable avisar a los usuarios antes de desconectar una sesión. Desarrollo: Para mostrar una lista con información de las sesiones del servidor local, escriba: net session Para mostrar información de las sesiones del cliente cuyo nombre de equipo es cliente1, escriba: net session \\cliente1 Para finalizar todas las sesiones entre el servidor y los clientes conectados, escriba: net session /delete Escuela especializada de Ingenieria en Computación 55

57 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 3 Nombre: Grupo: Objetivos Configurar e instalar el servicio de DNS. Configurar e instalar el servicio DNS tanto en Windows como en Linux Introducción. Un servidor DNS nos va a servir para la resolución de nombres cuando queramos acceder a las web que tenemos alojadas en nuestra intranet. Si el volumen de sitios web es grande, instalando un DNS podremos utilizar una misma IP y tener multitud de webs en un mismo servidor IIS diferenciados por nombre. Si disponemos de IP suficientes esta opción nos servirá para acceder a los webs por un nombre y no por una dirección IP que son más difíciles de recordar. La misma filosofía se aplica si el servidor lo tenemos en Internet, si instalamos un servidor DNS con una sola IP que nos proporcione nuestro proveedor podremos alojar multitud de dominios en un mismo servidor IIS. Requisitos. Windows Server 2003 Enterprise, IIS 6.0 DNS Server que viene incorporado en Windows Server 2003 Instalación del servidor DNS. Para instalar un DNS Server vamos a Inicio > Panel de control > Agregar o quitar programas, una vez ejecutada esta opción aparece una ventana donde seleccionaremos de las opciones que aparecen a la izquierda, agregar o quitar componentes de Windows, buscamos en la ventana que nos aparece la opción servicios de red, la seleccionamos y pulsamos el botón detalles, de la Escuela especializada de Ingenieria en Computación 56

58 nueva ventana que aparece seleccionamos la opción sistema de nombres de dominios (DNS), la seleccionamos y aceptamos todas las pantallas y pulsamos siguiente. Este proceso de instalación pedirá el CD de Windows debido a que necesita instalar varios componentes. Una vez terminado el proceso de instalación podemos acceder al DNS desde Inicio > herramientas administrativas > DNS, hacemos clic en DNS y aparecerá la siguiente imagen, a partir de ahora hay que configurarlo. Configuración del servidor DNS. Para configurar el DNS y que nos resuelva las IP en nombres lo primero que deberemos crear es una zona de búsqueda inversa. Para realizar esta acción nos pondremos sobre esta rama de la consola del DNS y con el botón derecho seleccionamos nueva zona, nos aparece un asistente donde asignaremos: 1. Tipo de zona: Primaria 2. Id. De red: Será nuestra IP, en mi caso y para los ejemplos Escuela especializada de Ingenieria en Computación 57

59 Y las siguientes pantallas las dejamos tal y como las pone el asistente. Una vez creada la zona inversa tenemos que crear el nombre de domino que utilizaremos en nuestros webs. Para la realización de la practica ocuparemos los nombres fictícios "barriosesamo" y "simpson" que serán los que utilizaré en los ejemplos. Está demás decir, que se puede crear cualquier nombre que deseemos. Para los que instaléis el servidor DNS en Internet, estos nombres deben de ser nombres de dominios reales y registrados en algún registrador, que es la empresa final que otorga los dominios. En Internet debéis poner los nombre con el.com,.es, etc y no sólo el nombre como en la intranet. ara crear los nombres de dominio pulsaremos con el botón derecho sobre zonas de búsqueda directa y seleccionamos nueva zona, aparece un asistente donde asignaremos: 1. Tipo de zona: Zonal principal. La zona secundaria se utiliza para añadir dominios que ya tienen una zona principal creada en otro servidor DNS, de esta forma cuando creamos una zona secundaria todos los registros que tengamos en la zona principal se replicarán a ésta. Pero no es nuestro caso. 2. Nombre de zona: Aquí ponemos nuestro nombre de dominio, por ejemplo, "barriosesamo". Y las siguientes pantallas las dejamos como las pone el asistente. Para crear el segundo nombre de domino repetimos los pasos. Con ésto ya tenemos dado de alta nuestro nombre de dominio para la intranet ahora queda crear los nombres de los subdominos con los que crearemos la dirección web, es decir, accederemos a nuestro web a través de Escuela especializada de Ingenieria en Computación 58

60 Nombre_Subdominio.Nombre_dominio Para crear los subdominos pulsamos sobre la nueva zona creada (barriosesamo), y vemos que a la derecha nos aparecen los datos de este domino, pulsamos con el botón derecho sobre el nombre de dominio y seleccionamos #Host nuevo (A) y aparecerá una ventana similar a la imagen ahí pondremos el nombre de subdominio, es el ejemplo "epi", y la IP que tiene asignada, normalmente la de la maquina y lo añadimos, si ahora abrimos una consola (cmd.exe) y probamos hacer ping a epi.barriosesamo (nuestro dominio de intranet) que acabamos de crear veremos que nos responde afirmativamente. Si queremos crear más solo tenemos que repetir los pasos, yo en las pruebas he creado los siguiente por si queréis repetirlo: Escuela especializada de Ingenieria en Computación 59

61 - epi.barriosesamo - blas.barriosesamo - coco.barriosesamo - bart.simpson Escuela especializada de Ingenieria en Computación 60

62 - homer.simpson Éstos serán los nombres que utilizaré para acceder a los webs de la siguiente forma: Ahora queda enlazar estos dominios con el IIS, pasos que veremos a continuación. Un paso previo que hay que realizar antes de poner los dominios en el IIS es hacer accesible nuestro DNS a nuestro ordenador, es decir, en las opciones de red tenemos que poner nuestro DNS para que resuelva los nombres. Para realizar esta acción vamos a Inicio > panel de control > conexión de red > conexión de área local y pulsamos el boton propiedades de la ventana que aparece, seleccionamos Protocolo de Internet (TCP/IP) y donde pone Servidor DNS preferido ponemos la IP de nuestro DNS, que suele ser la IP de la máquina, en el ejemplo seria Escuela especializada de Ingenieria en Computación 61

63 Configuración del IIS. Ya tenemos el DNS funcionando, enlazado con nuestro servicio TCP/IP y los dominios dados de alta en el DNS, ahora nos queda configurar el IIS para que acepte estos nombres de dominio en lugar de nuestra IP y poder crear las webs que necesitemos sin necesidad de que todas estén dentro del wwwroot. Para crear los nuevos webs podéis seguir este artículo que lo explica paso a paso, así no tengo que repetirlo aquí y vamos directos al grano. Una vez creado el web pulsamos sobre el botón derecho y seleccionamos propiedades, en la pantalla que aparece donde pone la dirección IP pulsamos el botón avanzadas y sobre la nueva pantalla seleccionamos la IP, ahí sale una ventana donde le pondremos la IP, el puerto y las cabeceras. Donde pone valor del encabezado host tenemos que Escuela especializada de Ingenieria en Computación 62

64 poner nuestro nombre de domino, por ejemplo pondremos epi.barriosesamo Podemos poner tantos webs como queramos y repetir este proceso por cada web nuevo que deseemos instalar. Una muestra de cómo podría quedar con varios webs instalados la tenéis en las imágenes. Escuela especializada de Ingenieria en Computación 63

65 Con este último paso ya tenemos todo configurado y sólo queda probarlo. Para eso vais al Internet Explorer y ponéis y debería apareceros la pagina principal de vuestro web. Escuela especializada de Ingenieria en Computación 64

66 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 4 Nombre: Grupo: Objetivos Configurar e instalar el servicio de DHCP. Probar el servicio DHCP tanto en sistemas Windows como Linux Introducción. Un servidor DHCP es aquel que nos permite asignar direcciones ip a nuestras terminales en forma dinámica el siguiente ejercicio consiste en configurar por lo menos 10 estaciones diferentes con diferentes rangos de ips de asignación dinámicas, levantar el servicio en ambos sistemas operativos y anotar las diferencias. Nota: en el caso de Linux la configuración del dhcp debe realizarse mediante la configuración del archivo dhcp.conf Requisitos. Windows Server 2003 Enterprise, Suse server o Ubuntu server DNS Server que viene incorporado en Windows Server 2003 Actividad evaluada: Presente en la práctica en su máquina virtual el servidor DHCP debidamente configurado realice pruebas con diferentes rangos de direcciones ip Qué diferencias encuentra entre Linux y Windows?. Evaluación Completa REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES Incompleta REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES Escuela especializada de Ingenieria en Computación 65

67 GUIA PRACTICA Nº 5 Nombre: Grupo: Objetivos Instalar y configurar servicios de terminal server Introducción. Los Servicios de Terminal (o Terminal Services) son un componente de los sistemas operativos Windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. Microsoft proporciona el software cliente para todas las versiones de Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres componentes: 1-Servidor de Terminal Server. 2-Cliente de Terminal Server. 3-Protocolo de escritorio remoto. Requisitos. Windows Server 2003 Enterprise, Suse server o Ubuntu server Terminal server que viene incorporado en Windows Server 2003 Objetivos Instalar y configurar servicios de terminal server INSTALAR Y CONFIGURAR TERMINAL SERVER EN WINDOWS 2003 Para instalar los servicios de Terminal Server en Windows 2003 seguiremos estos pasos: PASO 1: En primer lugar accederemos a "Inicio" - "Configuración" - "Panel de control": Escuela especializada de Ingenieria en Computación 66

68 Seleccionaremos "Agregar o quitar programas": Seleccionaremos "Agregar o quitar componentes de Windows" (en la parte izquierda): Marcaremos "Terminal Server": Escuela especializada de Ingenieria en Computación 67

69 Nos mostrará un cuadro de diálogo de aviso inidicando que la seguridad de Internet Explorer es más restrictiva que en otras versiones de Windows NT y Estas opciones de seguridad se podrán configurar posteriormente. Pulsaremos "Sí" para activar las restricciones de seguridad, pulsaremos "No" para no activarlas en el proceso de instalación (se podrán activar en cualquier momento): con el siguiente texto: Advertencia de configuración La configuración de seguridad mejorada de Internet Explorer restringirá significativamente la capacidad de los usuarios en un servidor de terminal para explorar Internet desde sus sesiones de Terminal Server. Para cambiar esta configuración para los usuarios, haga clic en No, vaya a la configuración de seguridad mejorada de Internet Explorer, haga clic en Detalles y a continuación, desactive la casilla para usuarios. Desea continuar la instalación con esta configuración? Si No Si no tenemos ningún servidor de licencias de Terminal Server deberemos instalarlo. Microsoft permite el uso de Terminal Server durante 120 días para testeo del mismo. Una vez que haya transcurrido este periodo de gracia se deberán adquirir licencias de Terminal Server. Si ya disponemos de estas licencias marcaremos "Licencias de Terminal Server", si ya disponemos de un servidor de licencias no será necesario marcar esta opción. Para prueba de Terminal Server tampoco será necesario marcar esta opción: Escuela especializada de Ingenieria en Computación 68

70 Tras seleccionar "Terminal Server" y "Licencias de terminal Server" pulsaremos "Siguiente" para inciar la instalación. Nos mostrará una ventana de selección de permisos predeterminados para la compatibilidad con aplicaciones, con las dos opciones siguientes: Seguridad total: esta opción usa las características de seguridad más recientes de Windows Server 2003 y proporciona el entorno más seguro para Terminal Server. Sin embargo, es posible que algunas aplicaciones que se diseñaron para ejecutarse en plataformas anteriores no se ejecuten correctamente. Si esta opción es muy restrictiva puede usar en cualquier momento la herramienta de configuración de Servicios de Terminal Server para reducir la seguridad. Seguridad media: esta opción reduce algunas mejoras de seguridad de Windows Server Con esta configuración, los usuarios tienen acceso al Registro y a archivos del sistema. Esto puede ser necesario para ejecutar algunas aplicaciones que se diseñaron para plataformas anteriores. Seleccionaremos el nivel de seguridad que más se ajuste a las necesidades de las aplicaciones y software de nuestra organización y pulsaremos "Siguiente". Esta opción se puede cambiar en cualquier momento una vez instalado Terminal Server: También nos avisará de los cambios que este servicio supone en el equipo donde se instala, con el siguiente texto: Esta opción instala Terminal Server, que configura el equipo de modo que varios usuarios puedan ejecutar programas simultáneamente. Nota: de forma predeterminada sólo los miembros del grupo local de administradores podrán conectarse a este Terminal Server. Tendrá que agregar la cuenta de los usuarios al grupo local de usuarios de Escritorio remoto para permitirles conectarse a este Terminal Server. No instale Terminal Server si sólo necesita Escritorio remoto para la administración, que se instala de manera predeterminada y se puede habilitar abriendo la ficha Remoto en el Panel de control del Subprograma Sistema, y habilitando las conexiones remotas. Instalación del programa: si continúa con esta instalación, los programas que ya están instalados en el servidor dejarán de funcionar y será necesario instalarlos nuevamente. Debe utilizar Agregar Escuela especializada de Ingenieria en Computación 69

71 o quitar programas, en el Panel de control, siempre que instale programas para utilizarlos con Terminal Server. Licencias: para seguir utilizando Terminal Server después de un período inicial de gracia de 120 días contados a partir de hoy, debe instalar un servidor que ejecute Licencias de Terminal Server. Para conocer más detalles, vea la Ayuda de Terminal Server. Pulsaremos "Finalizar" para concluir la instalación de Terminal Server: Será preciso reiniciar el equipo para que se inicie el servicio de Terminal Server: Una vez instalado Terminal Server podremos configurarlo según la política de seguridad que se quiera aplicar para cumplir con los objetivos de ejecución de programas de nuestra organización. Para ello accederemos a "Inicio" - "Configuración" - "Panel de control": Seleccionaremos "Herramientas administrativas": Escuela especializada de Ingenieria en Computación 70

72 Seleccionaremos "Configuración de Servicios de Terminal Server": Desde esta consola Microsoft Management Console, podremos configurar las opciones de Terminal Server. Podremos cambiar el nivel de seguridad de "Seguridad media" a "Seguridad total", para ello accederemos a la carpeta "Configuración de servidor" en la parte izquierda y en la parte derecha haremos doble clic sobre "Compatibilidad de permisos": Marcaremos la opción deseada: Escuela especializada de Ingenieria en Computación 71

73 Desde esta ventana podremos configurar opciones como: eliminar las carpetas temporales al salir (cuando un usuario se conecta al servidor de Terminal Server se generan unas carpetas temporales con información de la sesión), Licencias (se puede cambiar desde aquí el modo de licenciamiento del servidor: por dispositivo o por servidor), Active Desktop (se puede activar el uso de Active Desktop), Restringir cada usuario a una sesión (de esta forma se impedirá que un usuario inicie varias sesiones concurrentes). Desde la parte izquierda, seleccionando la carpeta "Conexiones", en la parte derecha aparecerá "RDP-Tcp", pulsaremos con el botón derecho sobre "RDP-Tcp" y seleccionaremos "Propiedades": En la pestaña "Permisos" indicaremos los grupos de seguridad y usuarios a los que queramos permitir el acceso por Terminal Server. De forma predeterminada sólo se permite acceso al servidor a los grupos "Administradores" y "Usuarios de escritorio remoto": Escuela especializada de Ingenieria en Computación 72

74 También podremos limitar el número de colores máximo, conectar unidades del cliente, conectar impresoras, establecer impresora principal del cliente como predeterminada, asignación del portapapeles, puertos COM, audio, etc. Si utilizamos estas opciones se suplantará la configuración individual de cada usuario por esta. De forma predeterminada se establecerá esta configuración usuario por usuario: Escuela especializada de Ingenieria en Computación 73

75 También podremos limitar el tiempo de sesión activa/inactiva, permitir volver a conectar desde cualquier cliente, etc. En este caso también prevalecerá esta configuración por encima de la configuración individual del usuario: Podremos indicar el nivel de cifrado (Bajo, Cliente compatible, Alto, Compatible con FIPS): También podremos establecer las opciones de control remoto (para visualizar de forma remota cualquier sesión de cualquier usuario, tanto para visualizar la ventana del usuario como para controlarla). En este caso también prevalecerá esta configuración por encima de la individual de cada usuario: Escuela especializada de Ingenieria en Computación 74

76 Tras instalar y configurar Terminal Server crearemos un usuario en el servidor de Terminal Server. Si este servidor no está promocionado a controlador de dominio (no tiene Active Directory), lo haremos pulsando con el botón derecho sobre "Mi PC", seleccionaremos "Administrar": Seleccionaremos "Herramientas del sistema" - "Usuarios y grupos locales" - "Usuarios" en la parte izquierda, en la parte derecha pulsaremos el botón derecho del ratón (en el espacio en blanco, fuera de cualquier objeto) y seleccionaremos "Usuario nuevo": Escuela especializada de Ingenieria en Computación 75

77 Rellenaremos los datos que nos pide el asistente de creación de usuario: Para ver los usuarios que hay conectados a nuestro servidor de Terminal Server accederemos a "Inicio" - "Programas" - "Herramientas administrativas" - "Administrador de Servicios de Terminal Server": Escuela especializada de Ingenieria en Computación 76

78 Desde esta ventana podremos ver la hora de inicio de sesión de cada usuario, el tiempo de inactividad, enviar mensajes, desconectar sesión, hacer control remoto (sólo si no está en el propio servidor, sólo es posible hacer control remoto a otra sesión si se ha conectado al servidor de Terminal Server desde otro equipo): Para iniciar una conexión al servidor de Terminal Server anteriormente instalado y configurado desde un cliente cualquiera deberemos tener instalado "Conexión a Escritorio remoto" (en Windows XP y Windows Vista viene instalado por defecto). Accederemos a "Inicio" - "Programas" - "Accesorios" - "Comunicaciones" - "Conexión a Escritorio remoto". En la ventana que nos aparece indicaremos el nombre o dirección IP del servidor de terminal server y pulsaremos "Conectar". Pulsando en "Opciones" podremos establecer algunas opciones de conexión (colores, impresoras, sonido, etc), pero siempre prevalecerá la configuración del servidor sobre la del cliente que se conecta: Escuela especializada de Ingenieria en Computación 77

79 Si nos aparece este mensaje y no nos deja conectarnos con el usuario a Terminal Server, deberemos agregar este usuario a un grupo de seguridad con permisos suficientes para acceder al servidor mediante Terminal Server: Con el texto "Las directivas locales de este sistema no le permiten iniciar una sesión interactiva" Para solucionar este problema será suficiente acceder a las propiedades del usuario, desde el servidor, y hacerlo miembro del grupo de seguridad "Usuarios de escritorio remoto": IMPORTANTE: ESTA PRÁCTICA ESTA ORIENTADA A UN SERVIDOR QUE NO ESTA CONFIGURADO COMO UN CONTROLADOR PRINCIPAL DE DOMINIO. Escuela especializada de Ingenieria en Computación 78

80 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 6 Nombre: Grupo: Objetivos Instalar y configurar un servidor ftp Introducción. Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores. Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación: Observamos que intervienen tres elementos: El servidor FTP, donde subiremos / descargaremos los archivos. Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP. Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo. Escuela especializada de Ingenieria en Computación 79

81 Qué casos prácticos existen? Como servidor para compartir archivos de imágenes para fotógrafos y sus clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos. Como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol). Cómo puedo conectarme a un servidor FTP? La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. Referencias. Manual de instalación y configuración de filezilla Configurar un servidor ftp en Windows 2003 server _modificaci%c3%b3n_por_ftp Configurar un servidor ftp en Ubuntuserver Escuela especializada de Ingenieria en Computación 80

82 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 7 Nombre: Grupo: Objetivos Instalar y configurar un servidor Web Introducción. El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf eligió ese nombre porque quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. Era, en inglés, a patchy server (un servidor "parcheado"). Instalación de Apache Lo primero que hay que hacer es instalar el servidor web; en nuestro caso instalaremos apache en su versión para Windows. Apache es un servidor open source, y el más usado por los servidores en todo Internet, podrás encontrar toda la información sobre Apache en su página web: (en inglés por supuesto), pero en principio a nosotros lo que más nos interesa es bajarnos el programa en sí, lo podrás bajar de la siguiente dirección: apache_ win32-x86-no_ssl.exe 1º - Una vez bajado le damos caña al ejecutable (doble clic) y nos aparece la siguiente ventanuca: Escuela especializada de Ingenieria en Computación 81

83 2º - En esta ventana hacemos clic en el boton next y nos aparecerá esta otra ventana: 3º - Después de habernos leido la licencia del Apache (abstenerse de comentarios) y haber selecciona la casilla de aceptación (I accept the terms in the licence agreement), hacemos clic en el botón next, apareciendo la siguiente ventana: Escuela especializada de Ingenieria en Computación 82

84 4º - Otra ventanita de leer; pues lo mismo que antes, te lees todo y haces clic en el botón next, apareciendo esta otra ventana: 5º - Bien, por fin una ventanita con cosillas para modificar: Network Domain: En esta casilla tenemos varias opciones; lo más normal es que queramos instalar el servidor para usarlo nosotros solos, si este es tu caso en esta casilla pon "localhost" (sin las comillas). Si por el contrario deseas que el resto del mundo mundial pueda ver las maravillas que puedes hacer con PHP+MySQL pues en esta casilla debes poner tu dirección IP. Server Name : - Es el nombre que quieres que tenga tu servidor web, por ejemplo My_Server. Administrator s adress : aquí tienes que poner la dirección de correo electrónico del administrador del servidor web; vamos la tuya, por ejemplo: yo_mimo@hotmail.com Después de haber rellenado estás casillas nos aparecen dos opciones: For all users in port 80, as a service: instala Apache como un servicio de Windows, es decir que Apache se ejecuta al iniciar el ordenador; eligiendo esta opción el servidor se pone a la escucha en el puerto 80. Only for the current user, on port 8080, when started manually: instala Apache como un programa normal, para ejecutar el servidor lo elegimos en el menú de inicio y se abre una ventana para indicar que se está ejecutando Apache. Una vez rellenados todos los campos y elegida la opción que deseemos, hacemos clic en el botón next; nos aparecerá esta ventana: Escuela especializada de Ingenieria en Computación 83

85 Esta es la tipica ventana en la escogemos si queremos hacer una instalación típica o personalizada, hacemos clic en la instalación típica (typical) y luego en el botón next Aqui nos dan a elegir el directorio donde deseamos instalar el Apache, por defecto se instala en Archivos de programa, pero nosotros para no complicarnos mucho la vida, lo vamos a instalar en c:\apache\ Para cambiar el directorio de instalación hacemos clic en el botón change y escribimos c:\apache; aceptamos clic en el botón ok y luego en el botón next. Después de esto nos saldrá una ventanita de confirmacion y tal, hacemos clic en el botón next y comenzará la instalación de Apache. Cuando acabe la instalación aparecerá otra ventana, simplemente hacemos clic en el boton finish y ya habrá acabado la instalación de nuestro servidor. Y aquí acabamos con la instalación de Apache ahora vamos a ver la configuración: Lo primero es ejecutar el servidor apache eligiendo la opción start Apache in console, abriendose una ventana (negra) indicando que se está ejecutando el servidor Apache. Después de esto abrimos nuestro explorador de Internet para ver si realmente nuestro servidor está funcionando. Una vez abierto, tenemos varias opciones según como hayamos rellenado el campo network domain: - Si hemos puesto nuestra dirección IP, en la barra de dirección de nuestro explorador ponemos esto: direccion ip:8080 Nota: ponemos al final :8080 para indicar al explorador que nuestro servidor está escuchando en el puerto Si en el campo network domain hemos puesto localhost, para que nuestro servidor no sea visible desde Internet pondremos esto en la barra de dirección de nuestro navegador: Escuela especializada de Ingenieria en Computación 84

86 Si todo es correcto aparecerá una página diciendo que nuestro servidor Apache está configurado con éxito. Bien, lo siguiente es modificar la configuración de Apache a nuestro gusto. Toda la información del servidor se guarda en el fichero de texto c:\apache\apache2\conf\httpd.conf, vamos a abrir el fichero y cambiar algo: Abrimos el fichero y buscamos el siguiente texto: # # DocumentRoot: The directory out of which you will serve your # documents. By default, all requests are taken from this directory, but # symbolic links and aliases may be used to point to other locations. # DocumentRoot "C:/Apache/Apache2/htdocs" Esta es la carpeta donde vamos a tener los archivos.php,.html, etc lo mejor es cambiarla, por ejemplo vamos a poner: DocumentRoot "C:/servidor_web" Nota: es importantes fijarse que la barra es esta "/" no esta "\" El siguiente texto a buscar es este: # # This should be changed to whatever you set DocumentRoot to. # Directory "C:/Apache/Apache2/htdocs" Aqui tenemos que hacer lo mismo antes, sustituir el directorio por el que deseemos, en nuestro caso: Directory "C:/servidor_web" Escuela especializada de Ingenieria en Computación 85

87 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 8 Nombre: Grupo: Objetivos Revisar Avance de proyectos Revisar avance de estrellas 1 REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 9 Nombre: Grupo: Objetivos Instalar y configurar un servidor de correo electrónico Introducción Instalar y configurar un servidor de correo electrónico Configurar los Servicios de correo electrónico Con los Servicios de correo electrónico, puede instalar componentes en su equipo para configurarlo como un servidor de correo. Los Servicios de correo electrónico incluyen el servicio Protocolo de oficina de correo 3 (POP3) y el servicio Protocolo simple de transferencia de correo (SMTP), que recuperan y transfieren correo electrónico, respectivamente. Para proporcionar servicios de correo electrónico a los usuarios, como envío y recepción de correo electrónico, los administradores pueden crear buzones en el servidor. POP3 El servicio POP3 es un servicio de correo electrónico que recupera correo electrónico. Los administradores pueden utilizar el servicio POP3 para almacenar y administrar cuentas de correo electrónico en el servidor de correo. Cuando el servicio POP3 está instalado en el servidor de correo, los usuarios pueden conectarse al servidor y recuperar el correo electrónico en su equipo Escuela especializada de Ingenieria en Computación 86

88 local mediante un cliente de correo electrónico que sea compatible con el protocolo POP3 (como Outlook u Outlook Express). El servicio POP3 se utiliza con el servicio SMTP, que envía el correo electrónico saliente. SMTP SMTP controla el modo en que el correo electrónico se transporta y distribuye a través de una organización o Internet hasta un servidor de destino. SMTP recibe y envía correo electrónico entre servidores. El servicio SMTP se instala automáticamente en el equipo donde está instalado el servicio POP3 para permitir que los usuarios envíen correo electrónico saliente. Cuando se crea un dominio con el servicio POP3, el dominio se agrega también al servicio SMTP para que los buzones del dominio puedan enviar correo electrónico saliente. El servicio SMTP del servidor de correo recibe el correo entrante y lo transfiere al almacén de correo. Configurar los Servicios de correo electrónico Para instalar los Servicios de correo electrónico 1. Inicie sesión en su servidor como Administrator@sudominio.com. 2. Haga clic en el botón Inicio, en Panel de control y luego en Agregar o quitar programas. 3. Haga clic en Agregar o quitar componentes de Windows, active la casilla de verificación Servicios de correo electrónico y, a continuación, haga clic en Siguiente. (Tenga en cuenta que tal vez necesite proporcionar el CD de instalación para continuar.) 4. Cuando finalice el Asistente para componentes de Windows, haga clic en Finalizar y, después, cierre la pantalla Agregar o quitar programas. Escuela especializada de Ingenieria en Computación 87

89 Para configurar los Servicios de correo electrónico 1. Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas administrativas y, después, haga clic en Servicio POP3. 2. En el árbol de la izquierda bajo Servicio POP3, haga clic en su servidor. 3. Haga clic en el vínculo Dominio nuevo, escriba su dominio para Nombre de dominio y, a continuación, haga clic en Aceptar. 4. En el panel de la derecha, haga doble clic en su dominio. El árbol del panel de la izquierda se expandirá bajo SU SERVIDOR y mostrará el dominio sudominio.com. Haga clic en el vínculo Agregar buzón. 5. En la pantalla Agregar buzón, escriba Mike(o un nombre de usuario personalizado) para Nombre del buzón, desactive la casilla de verificación Crear un usuario asociado para este buzón, haga clic en Aceptar y luego otra vez en Aceptar cuando aparezca la pantalla de confirmación de Servicio POP3. 6. Haga clic de nuevo en el vínculo Agregar buzón y repita el paso 5 para crear un buzón para el Administrador. Escuela especializada de Ingenieria en Computación 88

90 Nota: puesto que antes de instalar los Servicios de correo electrónico se establecieron cuentas de Active Directory, habrá que configurar manualmente los buzones. La configuración del servicio POP3 actualizará la información de usuario de Active Directory con una dirección de correo electrónico asociada siempre que los nombres de inicio de sesión y del buzón sean idénticos. El servicio POP3 no permite la creación automática de una cuenta de usuario cuando se define un nuevo buzón. 7. Minimice la consola MMC Servicio POP3. Para probar la funcionalidad básica del correo electrónico (maquina cliente) 1. Haga clic en el botón Inicio, seleccione Todos los programas y, a continuación, haga clic en Outlook Express. 2. En la pantalla Asistente para la conexión a Internet, escriba Administrador de su dominio para Nombre para mostrar y, después, haga clic en Siguiente. 3. Escriba administrator@sudominio.com para Dirección de correo electrónico y, después, haga clic en Siguiente. 4. Para el servidor de correo Entrante y Saliente, escriba SU SERVIDOR y, a continuación, haga clic en Siguiente. Escuela especializada de Ingenieria en Computación 89

91 5. En la pantalla Inicio de sesión del correo de Internet, cambie el nombre de inicio de sesión por especifique la contraseña para la cuenta Administrador y, después, haga clic en Siguiente. 6. Haga clic en Finalizar. 7. Haga clic en el botón Enviar y recibir para comprobar que la interacción con el servidor de correo electrónico funciona correctamente. Escuela especializada de Ingenieria en Computación 90

92 8. Haga clic en Crear un mensaje, remita el mensaje a mike@sudominio.com, escriba Mensaje de prueba en el Asunto y, después, haga clic en Enviar. 9. Maximice la consola MMC Servicio POP En el panel de resultados del margen derecho, bajo el árbol SU SERVIDOR, compruebe que el Buzón de Mike tiene un mensaje y, después, cierre la consola MMC Servicio POP3. Nota: puede consultar el video adjunto para un mayor detalle de la configuración REGIONAL: ITCA CENTRAL CICLO ESCOLAR: CICLO II-2010 DEPARTAMENTO: INGENIERIA EN COMPUTACION MATERIA: TECNOLOGIA DE SERVIDORES GUIA PRACTICA Nº 10 Nombre: Grupo: Objetivos Instalar y configurar un servidor proxy INTRODUCCION. Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para restringir el uso de Internet y también para bloquear el acceso a un sitio Web. El Servidor proxy puede funcionar como servidor de seguridad y como filtro de contenidos, que es un mecanismo de seguridad implementado para desactivar el acceso o filtrar las solicitudes de contenido para ciertos sitios Web considerados ofensivas o dañinas para la red y los usuarios. En esta práctica se implementara un escenario de seguridad de acceso a internet y de bloqueo a sitios web. OBJETIVOS. Al finalizar esta práctica usted podrá: Instalar el paquete squid en Windows 2003 Server. Configurar el fichero squid.conf Crear acl s y reglas de acceso para establecer seguridad en el acceso al Internet. Crear acl s y reglas de acceso para definir los sitios web restringidos. MATERIAL Y EQUIPO Manual teórico práctico de tecnología de servidores Maquinas Virtuales de Windows 2003 Server y XP Pro (VMware o VirtualBox) Computadora con Windows XP o Vista Antes de configurar el fichero squid.conf debe configurar el protocolo TCP/IP del adaptador de red del equipo Windows 2003 Server (este equipo debe tener conexión a internet) y el equipo XP (solamente configurada IP y Mascara de red), de forma que haya comunicación entre ambos equipos. Escuela especializada de Ingenieria en Computación 91

93 RED A IMPLEMENTAR INTERNET ISP PROXY PASOS PREVIOS A LA CONFIGURACIÓN DEL SERVICIO SQUID INSTALANDO SQUID Para instalar SQUID debe descargar el paquete de internet por ejemplo de la siguiente url en esta práctica utilizaremos la versión de Squid 2.7 o superior. Cuando se ha descargado el paquete se procederá a descomprimirlo en la unidad C: de Windows 2003 Server. Antes de proceder a realizar la configuración realice en el escritorio de Windows 2003 Server una carpeta llamada Respaldo Squid. Luego ingrese a la unidad C: e ingrese a la carpeta llamada Squid, ingrese luego a etc y efectue una copia de los siguientes archivos a la carpeta Respaldo Squid: Squid.conf.default, mime.conf.default y cachemgr.conf.default Despues de realizar los debidos respaldos, elimine las extensiones.default de los 3 archivos antes mencionados ubicados en C:\Squid\etc COMO SE CONFIGURA EL FICHERO SQUID.CONF EN WINDOWS 2003 SERVER? 1. Edite el fichero llamado squid.conf que se encuentra en la ruta c:\squid\etc (puede utilizar el bloc de notas) Nota: el fichero squid.conf se crea automáticamente al instalar el paquete squid por lo tanto en el fichero debe ubicar algunas de las instrucciones que a continuación se presentan Escuela especializada de Ingenieria en Computación 92

94 Agregue la siguiente línea en la sección ACL (Recommended Minimum Configuration) Acl localnet src c:\squid\etc\ippermitidas.txt Donde localnet es el nombre de la acl, la cual buscara y ejecutara un archivo llamado ippermitidas.txt El archivo ippermitidas.txt deberá crearse en la ruta C:\squid\etc, dicho archivo tendrá dentro las IP que tendrá acceso a navegar por Internet mediante el proxy. Por ejemplo si trabaja con la red /24 El archivo ippermitidas.txt quedaría asi: Proceda a crear dicho archivo sin cerrar el squid.conf Configurando la regla de acceso para la ACL llamada localnet Verifique que la siguiente línea no esté comentada, de ser asi elimine el # Donde http_access es la regla de acceso que se aplicara a la acl localnet, en este caso tiene la variable allow que es permitir la acl llamada localnet. Ahora solo falta instalar e iniciar el paquete de squid como un Servicio de Windows, abra un consola de Simbolo del Sistema, ingrese al directorio squid de la unidad C: de la siguiente forma: Cd c:\squid Luego al directorio sbin Cd sbin Escuela especializada de Ingenieria en Computación 93

95 Ahí ejecute squid z (esto creara las carpetas de la cache para la navegación de nuestro proxy) Luego ejecute squid -i (esto instalara el paquete squid como un Servicio de Windows 2003 Server) Una vez instalado squid como un servicio ingrese Herramientas Administrativas y luego Servicios, ahí ubique el servicio llamado SQUID e inícielo dando clic derecho. CÓMO COMPROBAR EL FUNCIONAMIENTO DE NUESTRO SERVIDOR PROXY? 1. Ingrese al Sistema Windows XP y abra el navegador Web Internet Explorer, en la barra de menú seleccione Herramientas y luego ingrese a Opciones de Internet. 2. Seleccione la viñeta conexiones y luego de clic en botón Configuracion de LAN 3. Ahora en el seleccione la casilla Servidor Proxy, ahí deberá ingresar la IP de su Servidor Proxy y el puerto de dicho servidor, por defecto es el Por ejemplo: 4. Ahora ingrese a y no podrá navegar si su dirección IP del cliente no es de las que especifico en el archivo ippermitidas.txt, si lo es, entonces si podrá navegar por internet. Escuela especializada de Ingenieria en Computación 94

96 CÓMO BLOQUEAR SITIOS WEB CON PROXY SQUID EN WINDOWS 2003 SERVER? 1. Edite nuevamente el archivo squid.conf y agregue la siguiente acl llamada urlprohibidas de la siguiente forma (observe la imagen): 2. Donde el archivo sitios.txt lo creamos en el directorio c:\squid\etc e ingresaremos los sitios web que serán bloqueados por ejemplo: Configurando la regla de acceso para la ACL llamada urlprohibidas 1. La regla de acceso llamada http_access allow localnet se le agregara al final!urlprohibidas de la siguiente forma : Escuela especializada de Ingenieria en Computación 95

97 2. Donde el signo de admiración! representa una negación de la regla de acceso, por lo tanto a los equipos que están con la acl llamada localnet se les impedirá el acceso a las url prohibidas 3. Para probar el funcionamiento de dicho servicio será necesario que reinicie el servicio de squid, recuerde esto lo encuentra en Herramientas Administrativas luego Servicios y ahí proceda reiniciar dicho servicio. 4. Pruebe el funcionamiento en el cliente XP, para este proceso asegurese de tener configurado su cliente con una de las ip s permitidas. 5. Ingrese al navegador web y digite una de las url s prohibidas, debería de observar lo siguiente: Escuela especializada de Ingenieria en Computación 96

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Ejecución y control de una presentación Formas de ejecutar una presentación En función de las necesidades, una presentación con diapositivas puede ejecutarse de tres formas diferentes. A través de la opción

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en Windows 7. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Rocío Alt. Abreu Ortiz 2009-3393 Que es un servidor FTP? Es uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL. INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles