Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
1.1 FUNCIONAMIENTO DHCP
DHCP puede utilizarse también dentro del ámbito de una red local y los
ordenadores deben solicitar una dirección a una estación especial que
funciones como servidor DHCP.Esta estación mantiene una tabla de
direcciones asignadas IPs cuando realmente se conecta y hacen uso de la red
y permanecen libre mientras no se necesitan, lo que ahorra dirección que
pueden asignarse a otras estaciones. Se reducen las tareas de los
administradores cuando hay que cambiar de lugar estaciones ya que no hay
que volver a configurarlas.
El protocolo DHCP es abierto, se puede utilizar sobre una red heterogenia. Así,
un servidor DHCP Windows, MacOSx, GNU/Linux, Novell, etc., pueden asignar
direcciones sin problema a estaciones Windows, MacOSx, GNU/Linux, etc.Hay
que recalcar que en la configuración de un equipo cliente no se especifica la
dirección IP del servidor DHCP. El protocolo establece que las estaciones
puesto que no tienen IP asignada y no conocen direcciones de servidores ni
mascaras de red, deben lanzar, una petición usando el protocolo UDP a la
dirección de difusión.
Todos los servidores DHCP contestan con una dirección IP, también con un
mensaje UDP de difusión. El cliente tomara uno de esas dirección y enviare un
mensaje de difusión anunciando a todos los servidores cual es la IP tomada.
Por último, el servidor que ha ofrecido la IP asignada envía al cliente la
confirmación de la operación y actualiza sus tablas con las direcciones
asignadas y libres.
PARÁMETROS EN EL SERVIDOR
2.1 Introducción
Ejercicio:
A las direcciones completas de dominio se les llama nombre totalmente
cualificados o FQDN (Full Qualified Domain Name), y son absolutas porque
especifican la ruta completa de la jerarquía hasta llegar al elemento. Cada
equipo de la red tendrá un único nombre FQDN. Por su parte, un dominio está
formado por el espacio de nombres que comparten el mismo dominio de primer
nivel y segundo nivel.
La zona definida como raíz de todos los dominios de Internet “/” está
gestionada en varios servidores ISC (Internet System Consotium). Estos
servidores se encuentran ubicados en varios lugares del mundo, lo que permite
repartir la carga de trabajo entre ellos.
Si se desea definir una zona para la red de la organización, deberá existir al
menos un servidor DNS que guarde la información de configuración de esta. En
caso de que no se defina ninguna zona, los servidores DNS existentes
funcionaran como cache de nombres exclusivamente.
Esto quiere decir que el servidor no define ninguna zona y se limita solamente
a recibir peticiones de los equipos y buscar en su cache para ver si las puede
resolver. Si no las puede resolver, reenvía esas solicitudes a otros servidores
conocidos.
El uso de servidores cache de nombres puede acelerar el acceso a una red de
área extensa, ya que la resolución de nombres es mucho más rápida.
TIPO DESCRIPCIÓN
A Asocia un nombre de dominio de equipo con su dirección IP.
AAAA Asocia un nombre de dominio de equipo con su dirección IPv6
completa de 128 bits.
A6 Asocia un nombre de dominio de equipo con su dirección IPv6,
pero especifica direcciones fragmentadas.
CNAME Se utiliza para asignar otro nombre (alias) de un nombre de
dominio de equipo.
HINFO Guarda información adicional de un equipo, como el tipo de
CPU o el SO instalado.
MX Registra un servidor de correo.
NS Es una referencia a los nombre de dominios DNS de
servidores que tienen autoridad para una zona.
PTR Asigna una dirección IP a un nombre de dominio para llevar a
cabo correspondencias inversas.
SOA Es el primer registro o punto de partida que se crea cuando se
agrega una nueva zona.
El correcto funcionamiento del servidor DNS resulta crítico dentro del ámbito de
Internet. Si este servicio falla o se interrumpe, los usuarios no podrán conectar
con los servidores de Internet, puesto que no conocen sus direcciones Ipv4 o
Ipv6 asociadas. Además, debe ser completamente seguro, para evitar los
sabotajes y la suplantación de direcciones. Cuando un usuario envía una
petición de resolución, tiene que tener la garantía de que la dirección que
obtenga es la autentica, porque eso puede comprometer su propia seguridad.
Para evitar problemas, los servidores DNS establecen relaciones de confianza
entre ellos, utilizando técnicas de cifrado y autenticación para realizar
transferencias de zona y consultas recursivas. Estas técnicas se incluyen en el
DNSSEC (DNS Security Extensions).
3. EL SERVICIO HTTP
Cuando un cliente indica una URL en su navegador, una vez resuelta por el
servidor DNS que tenga configurado, se establece una conexión TCP con el
puerto 80 del servidor que permanece a la escucha de solicitudes HTTP. El
navegador utiliza esta conexión para solicitar la página o recurso deseado al
servidor, mediante el envió de órdenes y adjuntando la información necesaria,
como el recurso solicitado y el protocolo utilizado. El servidor atiende la petición
y envía la pagina o el recurso solicitado, o bien un mensaje de error en forma
de pagina WEB si no existe o no está disponible, mostrándose al cliente en su
navegador.
La extensión del protocolo HTML 1.1 Web DAv nos proporciona un entorno de
colaboración para la elaboración y administración de los elementos del sitio de
una forma remota y descentralizada.
Esto permite que las personas encargadas de la pagina web puedan
gestionarla online.
Para un mejor control de los cambios ejecutados sobre los elementos del sitio,
se lleva a cabo mediante software de control de versiones, como es el caso de
CVS. Paquetes ofimáticos (open Office o Microsoft Office, p.e) Ya incorporan
soporte para WebDav.
Como requisito previo del software cliente y servidor, se debe tener configurado
correctamente el acceso a la red TCP/IP.
Para que el servidor sea accesible desde Internet y los clientes puedan utilizar
este servicio se debe habilitar el acceso al puerto http (por defecto el 80) del
router. Además, las solicitudes clientes que hagan referencia a dicho servicio
se deben redirigir al equipo configurado como servidor http.
Si el servidor dispone de cortafuegos, también se debe permitir el acceso
desde Internet al mencionado puerto.
Para que los clientes puedan acceder al servidor http mediante el nombre
FQDN, debe ser conocido por los DNS que utilizan.
Antes de instalar el servidor se debe crear o determinar el directorio donde se
ubicara la raíz del sitio. Se establece una jerarquía de páginas y subdirectorios.
Se deben establecer los permisos adecuados sobre las carpetas para los
responsables de gestionar la paginas web (webmasters).
4. EL SERVICIO DE TRANSFERENCIA DE ARCHIVOS
Para operar con este gran sistema de archivos se utiliza FTP ( FILE
TRANSFER PROTOCOL), un protocolo que hace transparentes estas
operaciones al usuario sin necesidad de conocer las características de los
sistemas de archivos utilizados por los equipos de la red, dando la impresión de
hacerlo localmente.
Para lograr su objetivo, FTP establece una doble conexión FTT entre el cliente
y el servidor.
· Conexión de control: Suele utilizar el puerto 21 del servidor y es la que sirve
para acceder a este e indicarle las operaciones que el cliente quiere realizar.
· Conexión de datos: Suele utilizar el puerto 20 del servidor y es la que sirve
para la transferencia de archivos hacia o desde el servidor. El cliente puede
negociar con el servidor un puerto distinto para establecer esta conexión.
Hay que tener en cuenta que FTP no es un servicio seguro, ya que tanto la
autenticación del usuario con la transferencia de información se realiza sin
encriptar, pudiendo ser interceptada por usuarios malintencionados y hacer
mal uso de ella. Para realizar transferencias de información que comprometan
la seguridad, es recomendable utilizar servicios más seguros como SSH, el
cual implementa el protocolo SFTP proporcionando un canal seguro en la
transferencia de ficheros entre el cliente y el servidor.
5. TERMINAL REMOTO
5.1.1 TELNET
Una vez iniciada la sesión, el servidor recibe las pulsaciones emitidas por el
cliente, el servidor las reenvía y se muestran al cliente.
El servidor interpreta esas pulsaciones y devuelve su resultado visible para el
cliente, la interacción con el servidor se puede efectuar mediante la orden
TELNET o bien utilizan programas emulador de terminal.
5.1.2 RLOGIN
5.1.4 X- TERMINAL
Estándar RFC822
From: DE
To: a
Para que esta transferencia sea posible, los dos deben ejecutar un proceso
demonio que se encargue de controlar todo el proceso.
SMTP funciona bien cuando los usuarios consultan el correo en los equipos
que ejecutan los procesos demonio de correo, sin embargo esta situación no
resulta practica debido a que resulta complejo instalar y configurar el sistema
de correo en los equipos, deben tener conexión permanente con Internet y los
usuarios no pueden consultar el correo desde cualquier otro lugar con un
equipo distinto.
Resulta muy común que las organizaciones trabajen con equipos dedicados a
la entrega y envió de correo electrónico (Servidores de correo electrónico).
Cuando los usuarios (clientes de correo) desean consultar su correo o enviar
un mensaje, pueden hacerlo desde sus equipos de escritorio realizando una
conexión con el servidor de correo. De esta forma, pueden consultar su corre
desde cualquier equipo y lugar.
Se conoce como spam todos aquellos mensajes no solicitados por los usuarios,
que habitualmente tienen información de carácter publicitario y que son
enviados masivamente. Estos mensajes pueden perjudicar a los usuarios que
los reciben, desbordando sus buzones o dificultando la consulta d mensajes
legítimos. Actualmente se estima que entre un 80% y un 85% del total de los
mensajes son Spam.
El correo basura también tiene enormes costes que deben afrontar las
empresas y las organizaciones, tanto para instalar los equipos necesarios que
filtren y eliminen mensajes como la pérdida de productividad que supone entre
los trabajadores.
Los sistemas de gestión de correo electrónico utilizan las propias cuentas del
sistema como cuentas de correo. Se debe instalar por una parte un MTA
(Sendmail, Postfix,..) un MVA (Cyrus) y un método de autenticación (SASL).