Administracion de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 31

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIVERSITARIA CIENCIA Y TECNOLOGÍA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DE PUERTO
CABELLO
PROGRAMA NACIONAL DE FORMACIÓN DE INFORMÁTICA

Administración de redes

Profesor: Alumno:
Martínez Jesús Álvarez Jose
27.307.757

Puerto Cabello, Estado Carabobo. 12 de febrero. del 2020


Configuración básica del protocolo TCP/IP

Este protocolo es de gran utilidad si la red utiliza diversas


plataformas como Windows, Macintosh, Linux, Unix o se desea
Compartir una Conexión a Internet disponiendo de un solo modem o
línea ADSL.

En caso de disponer de una red en entorno Windows si lo único que


se desea es compartir archivos e impresoras se puede instalar el
protocolo NetBeui, mucho más fácil de configurar.

Lo primero es instalar el hardware de la red, una vez hecho esto


procederemos a su configuración con el protocolo adecuado a
nuestras necesidades.

Esta configuración básica de TCP/IP está orientada a configurar


una pequeña red o una red doméstica.

Agregar Cliente y Protocolo TCP/IP

En este cuadro especificamos una la dirección IP y la Máscara


de Subred. En una red privada se puede poner la dirección IP que
se quiera, aunque se recomienda no poner direcciones IP
reservadas. Esta IP debe ser distintas en cada equipo de la red, es
decir en un equipo se debe poner la 192.168.0.1 en el siguiente
equipo 192.168.0.2 y así sucesivamente. La Máscara de debe ser la
misma en todos los equipos y ser válida. Si deseas profundizar en
el conocimiento de este protocolo y su configuración puedes bajarte
este fichero.

El resto de los servicios de red instalado en las diversas pestañas


dejarlo tal como está, a no ser que se posea buenos conocimientos
de configuración de redes.

Ahora se procede a la identificación del equipo en la red. Para ello


pulsamos en la pestaña Identificación.

Para agregar el cliente y el protocolo nos vamos a Inicio->


Configuración-> Panel de Control-> Red pulsamos en la pestaña de
Agregar y aparece la siguiente pantalla:

Seleccionar Cliente pulsar en Agregar e instalamos Clientes para


Redes Microsoft, una vez instalado éste, se procede a instalar
Protocolo, y seleccionar TCP/IP y Aceptar, reiniciar el equipo tantas
veces como se necesario.
Desde el cuadro de diálogo Red del Panel de control, pulsar la
pestaña Compartir archivos e impresoras.

->Marcar las dos casillas.


Configuración TCP/IP

Para configurar el TCP/IP, seleccionar el TCP/IP de la tarjeta de red


y pulsamos en la pestaña Propiedades.

Seleccionar la pestaña Dirección IP y marcar Dirección IP.


Nombre de PC: Debe ser único en la red.
Grupo de trabajo: Debe de ser el mismo en toda la red.
Descripción del equipo: Es opcional se puede poner lo que se
desee en cada equipo.

Para compartir un archivo, carpeta o unidad de disco, basta con


abrir el explorador de Windows, seleccionar lo que se desee
compartir y pulsar el botón derecho del ratón y seleccionar
Compartir.

Configurar tarjeta de red

En primer lugar, es importante que conozcamos el estado actual


de la configuración. Porque puede darse el caso de que la tarjeta
esté mal configurada. Entonces, si la situación fuera esta,
tendríamos que hacer algo al respecto. Por eso, es importante que
conozcamos la configuración. Los pasos a realizar en este caso
serían los siguientes:

1. Ir al icono de barra de tareas y localizar el icono de Internet


2. Pulsar en Configuración de red e Internet
3. Una vez dentro, pinchar en Ethernet
4. Hacer clic en Cambiar opciones del adaptador
5. Nos salen las tarjetas de red que tenemos en el equipo.
Hacemos doble clic sobre Ethernet. Vemos que nos indica la
velocidad dentro de la información. Pueden ser 100 Mbps o
1Gbps. Si es la segunda todo va bien, pero en caso de ser la
primera hay que configurar

¿Cuál de las dos cifras muestra vuestra tarjeta? En el caso de


que lo que os salga sea 100Mbps, esto supone que no estamos a la
máxima velocidad. Por lo que no le estamos sacando el máximo
partido a nuestra tarjeta. Por suerte, esto se puede cambiar con
relativa facilidad. Tenemos que configurarlo a 1Gbps. Los pasos a
seguir son estos

1. En la ventana donde se indicaba la velocidad, pinchar en


propiedades
2. Asegúrate de que la opción Cliente de redes Microsoft está
marcada
3. Pinchamos en configurar
4. Vamos a opciones avanzadas y buscamos Speed & Duplex
5. Tenemos que cambiar el valor por 1.0 Gbps Full Duplex
6. Pulsa aceptar
 
Configurar conexión a internet

Al haber problemas encontrando como configurar las


conexiones ethernet, me he decidido a hacer dos manuales
explicando paso a paso como configurar nuestra tarjeta ethernet y
otro explicando como configurar nuestro dispositivo wifi.

Para empezar haremos clic en inicio y de ahí a panel de


control, una vez dentro iremos al apartado redes e internet y clic
derecho.

Haremos clic en centro de redes y recursos compartidos y nos


aparecerá una ventana como esta:
Como podéis observar, el propio Windows vista se encarga de
mantenernos informados en todo momento de donde estamos
conectados, como, si tenemos internet o si solo estamos
conectados a la red local.

En el punto 1 nos dirá si estamos conectados a la red local


que, de ser negativo, aparecerá una cruz que si clickeamos nos dirá
supuestamente el motivo por el cual nuestra conexión falla.

Lo mismo del punto 2 solo que este, nos informará si estamos


conectados a internet, que, de ser negativo, se nos marcará una
cruz.
en nuestro caso, buscamos configurar las ips de una tarjeta de red
ethernet, así que hacemos clic en administrar conexiones de red y
nos aparecerá otra ventana que ya nos irá sonando más a Windows
xp.
Como comentaba, esto ya les sonará más a algunos ya que
es muy parecida a la de Windows xp. Como podéis ver, en mi caso
tengo dos dispositivos, uno wifi, y otro alámbrico. en este tutorial
trataremos sobre el alámbrico (el seleccionado con el recuadro
rojo), así que haremos clic derecho en el dispositivo y
seleccionaremos propiedades.
obtendremos una ventana así:
Como podéis ver, podemos ajustar dos versiones de protocolo
diferentes, el ipv4 -que es el que usaremos- y el ipv6 ya que
Windows vista es compatible con este protocolo, pero que aún no
está en uso general así que no urgiré mucho con el tema. haremos
clic en protocolo de internet versión 4 (tcp/ipv4) y después en
propiedades.
finalmente obtendremos la ventana deseada, para poder ajustar las
ips a nuestro gusto:
Aquí ya podréis configurar las ip’s a gusto del consumidor.
hacemos clic en usar la siguiente dirección ip, y ponemos las ips,
máscaras de subred, puertas de enlace, y dns que necesitemos.
una vez configurado, hacemos clic en aceptar y ya deberíamos
tener configurado nuestro dispositivo.

configurar hardware

La configuración de hardware consiste en conectar nodos de


clúster a otro hardware requerido para ejecutar la adición de alta
disponibilidad de Red Hat. La cantidad y tipo de hardware varía
según el propósito y requerimientos de disponibilidad del clúster.
Típicamente, un clúster a nivel empresarial requiere el tipo de
hardware que se lista a continuación. Para consideraciones sobre
hardware y detalles sobre configuración de clúster o contacte a su
representante autorizado de Red Hat.

 Nodos de clúster — Computadores que ahora pueden


ejecutar el software de Red Hat Enterprise Linux 6 con al
menos 1GB de RAM.
 Interruptor de Ethernet o concentrador para redes públicas —
Requerido para acceso de clientes al clúster.

 Interruptor Ethernet o concentrador para redes privadas —


Requerido para comunicación entre nodos de clúster y otro
hardware de clúster, tal como interruptores de redes y de
canal de fibra.

 Interruptores de redes — Se recomienda un interruptor de


alimentación de redes para realizar el cercado en un clúster
de nivel empresarial.

 Interruptor de canal de fibra — Un interruptor de canal de fibra


proporciona acceso a almacenaje de canal de fibra. Otras
opciones están disponibles para almacenaje según el tipo de
interfaz de almacenaje; por ejemplo, iSCSI. Un interruptor de
canal de fibra puede ser configurado para realizar vallas.

 Almacenaje — Algún tipo de almacenaje se requiere para un


clúster. El tipo requerido depende del propósito del clúster.
Navegación en internet

Navegar por la red. Asesoramiento Tec. Llamamos navegar


por la red, a la acción de visitar o pedir páginas del tipo web en
nuestro ordenador. Sabemos que necesitamos una aplicación que
entienda el protocolo http como pueden ser el Internet Explorer de
Microsoft o el Communicator de Netscape.

Configuración LAN

Entramos a la configuración del Router poniendo en un


navegador su ip privada (por defecto 192.168.2.1) e introducimos la
contraseña (por defecto smcadmin). Si hemos cambiado alguno de
estos dos datos con anterioridad debemos usar los nuevos valores
para acceder al Router.

Una vez dentro de la configuración debemos ir al apartado LAN, la


pantalla que nos aparecerá será similar a esta:
El significado de cada apartado es el siguiente:

o LAN IP
 IP Address: ip privada del router (por defecto su
valor es 192.168.2.1, si queremos cambiar la ip
privada del router o el rango de ips privadas en
nuestra LAN debemos cambiar este apartado).
 IP Subnet Mask: máscara de red (por defecto su
valor es 255.255.255.0 lo que equivale a 253
posibles ips, podemos reducir el nº de ips
disponibles en nuestra LAN cambiando este
apartado).
 DHCP Server: activar o desactivar el servidor
DHCP o servidor de ips dinámicas (por defecto
activado).
 Lease Time: tiempo de concesión (o de
renovación) de una ip asignada por DHCP (solo
disponible si está activado el servidor DHCP).

 IP Address Pool (solo disponible si está activado el servidor


DHCP)
o Start IP: valor de la primera ip privada que asignará el
servidor DHCP (en el ejemplo 192.168.2.100).
o End IP: valor de la última ip privada que asignará el
servidor DHCP (en el ejemplo 192.168.2.199).

Debemos pulsar el botón SAVE SETTINGS para guardar si


hemos realizado algún cambio. Es posible que al hacerlo perdamos
la conexión con el router temporalmente debido a los cambios.

Si queremos configurar las DNS en el router debemos ir al apartado


WAN -> DNS, la pantalla que nos aparecerá será similar a esta:
El significado de cada apartado es el siguiente:

 Domain Name Server (DNS) Address: DNS que queremos


que se use como la primera.
 Secondary DNS Address: DNS secundaria (solo se usa si falla
la primera).

Después de introducir los datos necesarios debemos pulsar el botón


SAVE SETTINGS (si tenemos ip pública dinámica podemos
despreocuparnos de este apartado porque al asignarnos la ip
también se nos asignan unas DNS también).

Finalmente debemos configurar el dispositivo de red (da igual tarjeta


de red ethernet que dispositivo Wireless) para que use los
parámetros de nuestra red local (LAN).

En Windows 2000 o XP vamos al Panel de Control -> Conexiones


de Red -> botón secundario del ratón sobre el dispositivo que
vamos a usar -> Propiedades. Las ventanas que nos aparecerán
serán similares a estas:
En la ventana de propiedades del dispositivo de red debemos
seleccionar Protocolo Internet (TCP/IP) y pulsar el botón
«Propiedades» de esa ventana

Ejemplo de configuración con ips Ejemplo de configuración con ips


estáticas. dinámicas (DHCP).
Inetd

Inetd es un demonio presente en la mayoría de sistemas tipo


Unix, conocido como el "Super Servidor de Internet", ya que
gestiona las conexiones de varios demonios. La ejecución de una
única instancia de inetd reduce la carga del sistema, en
comparación con lo que significaría ejecutar cada uno de los
demonios que gestiona, de forma individual.

Funcionamiento

Inetd es un demonio que atiende las solicitudes de conexión


que llegan a nuestro equipo, y está a la espera de todos los intentos
de conexión que se realicen en una máquina. Cuando le llega una
solicitud de conexión, irá dirigida a un puerto, por ejemplo, el 80
sería una solicitud al servidor de páginas web, 23 para telnet, 25
para SMTP, etc.

Inetd se utiliza principalmente para lanzar procesos que


albergan a otros demonios, pero inetd también se utiliza para
gestionar determinados protocolos triviales como chargen, auth y
daytime.

Configuración

Los servicios de red que presta su máquina están descritos en


/etc/inetd.conf (y en /etc/services los números de puertos). Por
ejemplo, en /etc/inetd.conf podemos encontrar las siguientes líneas:

pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d


# imap stream tcp nowait root /usr/sbin/tcpd imapd

Esta configuración implica que cuando llegue una solicitud de


conexión TCP al puerto 110 (POP3) se ejecutará el programa
"/usr/sbin/tcpd ipop3d". Sin embargo, el servicio imap está
deshabilitado (está comentado con un # delante), por lo que el
sistema no le responde.
Xinetd

xinetd (extended Internet Daemon), Demonio Extendido de


Internet, es un servicio o demonio que usan gran parte de los
sistemas Unix dedicado a administrar la conectividad basada en
Internet. xinetd es una extensión más segura del servicio de Internet
inetd.

xinetd contiene mecanismos de control de acceso como


Wrappers TCP, Listas de Control de Acceso, y la posibilidad de
habilitar los servicios de red basándose en el tiempo. Puede limitar
la cantidad de servicios que se ejecutan, y contiene un sistema de
protección contra escaneos de puertos.

En algunas implementaciones de Mac OS X, este demonio


inicia y mantiene varios servicios relacionados con Internet,
incluyendo FTP y telnet. Como una forma extendida de inetd, ofrece
seguridad extendida. Reemplazo a inetd en Mac OS X v10.3, y
subsecuentemente fue reemplazado por launchd en Mac OS X
v10.4. Sin embargo, Apple retuvo xinetd por cuestiones de
compatibilidad.

Telnet

Telnet (Telecomunicación Network) es el nombre de un


protocolo de red que nos permite acceder a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de
ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en
todos los servicios de Internet, la máquina a la que se acceda debe
tener un programa especial que reciba y gestione las conexiones. El
puerto que se utiliza generalmente es el 23.

Funcionamiento

Telnet sólo sirve para acceder en modo terminal, es decir, sin


gráficos, pero es una herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente en el mismo sitio que
la máquina que los tenga. También se usaba para consultar datos a
distancia, como datos personales en máquinas accesibles por red,
información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se
puede utilizar en su variante SSH) para abrir una sesión con una
máquina UNIX, de modo que múltiples usuarios con cuenta en la
máquina, se conectan, abren sesión y pueden trabajar utilizando
esa máquina. Es una forma muy usual de trabajar con sistemas
UNIX.

Problemas de seguridad y SSH

Su mayor problema es de seguridad, ya que todos los


nombres de usuario y contraseñas necesarias para entrar en las
máquinas viajan por la red como texto plano (cadenas de texto sin
cifrar). Esto facilita que cualquiera que espíe el tráfico de la red
pueda obtener los nombres de usuario y contraseñas, y así acceder
él también a todas esas máquinas. Por esta razón dejó de usarse,
casi totalmente, hace unos años, cuando apareció y se popularizó el
SSH, que puede describirse como una versión cifrada de telnet
-actualmente se puede cifrar toda la comunicación del protocolo
durante el establecimiento de sesión (RFC correspondiente, en
inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas
funcionalidades extra disponibles en SSH).

Servicios de transferencia

FTP

Protocolo FTP (File Transfer Protocol) es un protocolo de


transferencia de archivos entre sistemas conectados a una red TCP
basado en la arquitectura cliente-servidor, de manera que desde un
equipo cliente nos podemos conectar a un servidor para descargar
archivos desde él o para enviarle nuestros propios archivos
independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del


modelo de capas de red TCP/IP al usuario, utilizando normalmente
el puerto de red 20 y el 21. Un problema básico de FTP es que está
pensado para ofrecer la máxima velocidad en la conexión, pero no
la máxima seguridad, ya que todo el intercambio de información,
desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin
ningún tipo de cifrado, con lo que un posible atacante lo tiene muy
fácil para capturar este tráfico, acceder al servidor, o apropiarse de
los archivos transferidos.

SFTP

El protocolo SFTP permite una serie de operaciones sobre


archivos remotos. SFTP intenta ser más independiente de la
plataforma que SCP, por ejemplo, con el SCP encontramos la
expansión de comodines especificados por el cliente hasta el
servidor, mientras que el diseño SFTP evita este problema. Aunque
SCP se aplica con más frecuencia en plataformas Unix, existen
servidores SFTP en la mayoría de las plataformas.

El Secure Internet Live Conferencing (SILC) define el


protocolo SFTP como su protocolo de transferencia de archivos por
omisión. En el SILC, los datos del protocolo SFTP no están
protegidos con SSH pero el protocolo de paquetes seguros de SILC
se utiliza para encapsular los datos SFTP dentro de los paquetes de
SILC para que se la llevara de igual a igual (peer to peer, P2P).
Esto es posible ya que SFTP está diseñado para ser un protocolo
independiente.

SFTP utiliza el puerto 22 de TCP.

Neothek ofrece servicios de Web Hosting , registro de


dominios y certificados SSL y diseño de páginas web.

SCP

El protocolo SCP es básicamente idéntico al protocolo RCP


de BSD. A diferencia de RCP, los datos son cifrados durante su
transferencia, para evitar que potenciales packet sniffers extraigan
información útil de los paquetes de datos. Sin embargo, el protocolo
mismo no provee autenticación y seguridad; sino que espera que el
protocolo subyacente, SSH, lo asegure.

El modo SCP, es un protocolo que deja al servidor y al cliente


tener múltiples conversaciones sobre una TCP normal. Este
protocolo está diseñado para ser simple de implementar.

El servicio principal de este protocolo es el control del diálogo


entre el servidor y el cliente, administrando sus conversaciones y
agilizadas en un alto porcentaje, este protocolo le permite a
cualquiera de los dos establecer una sesión virtual sobre la normal.
Sistema de nombres de dominio

El sistema de nombres de dominio (Domain Name System o


DNS, por sus siglas en inglés) es un sistema de nomenclatura
jerárquico descentralizado para dispositivos conectados a redes IP
como Internet o una red privada. Este sistema asocia información
variada con nombre de dominio asignado a cada uno de los
participantes. Su función más importante es "traducir" nombres
inteligibles para las personas en identificadores binarios asociados
con los equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y


jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de
correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la


función más conocida de los protocolos DNS. Por ejemplo, si la
dirección IP del sitio Google es 216.58.210.163, la mayoría de la
gente llega a este equipo especificando www.google.com y no la
dirección IP. Además de ser más fácil de recordar, el nombre es
más fiable.3 La dirección numérica podría cambiar por muchas
razones, sin que tenga que cambiar el nombre del sitio web.
Incluso, en el caso de que una página web utilice una red de
distribución de contenidos (Content delivery network o CDN, por sus
siglas en inglés) por medio del DNS el usuario recibirá la dirección
IP del servidor más cercano según su localización geográfica (cada
CDN a su vez tiene sus propios servidores DNS).

Servidor NFS

El Network File System (Sistema de archivos de red), o NFS,


es un protocolo de nivel de aplicación, según el Modelo OSI. Es
utilizado para sistemas de archivos distribuido en un entorno de red
de computadoras de área local. Posibilita que distintos sistemas
conectados a una misma red accedan a ficheros remotos como si
se tratara de locales. Originalmente fue desarrollado en 1984 por
Sun Microsystems, con el objetivo de que sea independiente de la
máquina, el sistema operativo y el protocolo de transporte, esto fue
posible gracias a que está implementado sobre los protocolos XDR
(presentación) y ONC RPC (sesión).? El protocolo NFS está
incluido por defecto en los Sistemas Operativos UNIX y la mayoría
de distribuciones Linux.

Básicamente, NFS le permite a las PC's que utilizan Linux,


compartir y conectarse a carpetas compartidas entre sí. Existen
otras alternativas para compartir carpetas en una red como samba,
ssh o ftp pero el sistema recomendado para compartir carpetas
entre sistemas Linux es NFS.

Compartiendo carpetas por NFS

Instalación de NFS

Para poder disfrutar del servicio de compartir carpetas


en la red mediante NFS, en el PC servidor es necesario
instalar el paquete del servidor NFS. Lo normal es que todos
los PC's dispongan del paquete servidor de NFS ya que en
cualquier momento puede existir la necesidad de tener que
compartir una carpeta desde cualquier PC, aunque lo habitual
es que el único que comparta sea el servidor. Que un PC de
un usuario tenga instalado el paquete del servidor NFS, no
significa que automáticamente esté compartiendo su sistema
de archivos en la red. Para ello es necesario configurar y
arrancar el servicio.

Si deseamos instalar la última versión disponible, podemos


hacerlo con apt-get desde una consola registrados como root:

apt-get install nfs-common nfs-kernel-server

Servidor Samba

Samba es una implementación libre del protocolo de


archivos compartidos de Microsoft Windows (antiguamente
llamado SMB, renombrado recientemente a CIFS) para
sistemas de tipo UNIX. De esta forma, es posible que
computadoras con GNU/Linux, Mac OS X o Unix en general
se vean como servidores o actúen como clientes en redes de
Windows. Samba también permite validar usuarios haciendo
de Controlador Principal de Dominio (PDC), como miembro de
dominio e incluso como un dominio Active Directory para
redes basadas en Windows; aparte de ser capaz de servir
colas de impresión, directorios compartidos y autentificar con
su propio archivo de usuarios.

Entre los sistemas tipo Unix en los que se puede


ejecutar Samba, están las distribuciones GNU/Linux, Solaris y
las diferentes variantes BSD entre las que podemos encontrar
el Mac OS X Server de Apple.

Básicamente samba permite a PC's que utilizan Linux,


conectarse a carpetas compartidas en PC's con Windows y
compartir carpetas como si de un sistema Windows se tratara.
Gracias a samba, en una red podemos tener PC's con
Windows y PC's con Linux de forma que puedan intercambiar
información en carpetas compartidas de la misma forma que
se haría si todos los PC's fueran Windows.

Cuando en una misma red conviven sistemas Unix con


equipos Windows, se utiliza samba para integrarlos y poder
intercambiar información. Como alternativa, sería posible
utilizar protocolos estándar como el ftp que es utilizado tanto
equipos Windows como equipos Linux.
Red mixta con sistemas Windows y Linux

Las funcionalidades de samba no se quedan solo en una


simple compartición de archivos e impresoras sino que
permite a un PC con Linux comportarse como un controlador
de dominio de Windows para redes Microsoft con prestaciones
superiores a las que nos ofrecería un servidor con Windows
NT Server 4.0. En las páginas siguientes veremos como hacer
que un PC con Linux haga las veces de controlador de
dominio de nuestra red Windows.

Instalación de Samba

La 'suite' completa de samba se compone de varios


paquetes. Se pueden localizar en http://packages.ubuntu.com
buscando 'samba'. Destacamos los más importantes:

 samba - Servidor de archivos e impresoras tipo


LanManager para Unix.
 samba-common - Archivos comunes de samba
utilizados para clientes y servidores.
 smbclient - Cliente simple tipo LanManager para Unix.
 swat - Herramienta de administración de Samba via web
 samba-doc - Documentación de Samba.
 smbfs - Comandos para montar y desmontar unidades
de red samba
 winbind - Servicio para resolver información de usuarios
y grupos de servidores Windows NT

Instalaremos los paquetes necesarios para disfrutar del


servicio. Para ello ejecutaremos:

sudo apt-get install samba samba-common smbclient samba-


doc smbfs

Así tendremos instalados y actualizados a la última versión,


los paquetes básicos para disfrutar del servicio SAMBA.

Qué es el servidor SMTP

El servidor SMTP es un ordenador encargado de llevar a cabo


el servicio SMTP, haciendo las veces de “cartero electrónico” y
permitiendo el transporte de ese correo electrónico por Internet. La
retransmisión SMTP funciona de un modo muy sencillo: si el
servidor SMTP confirma las identidades del remitente y del
destinatario, entonces el envío se realiza.

Digamos que es como la oficina de correos de la web: recoge


el email del remitente y lo entrega en la oficina de correos local del
destinatario, que es otro servidor SMTP. Nació en 1982 y sigue
siendo el estándar de Internet más utilizado a día de hoy.

Para desglosar esto un poquito más, imaginemos el recorrido


que tu email normal tendría que hacer a velocidad caracol para
llegar a su destino:

Cómo funciona la retransmisión SMTP

Cuando se envía un email a través del protocolo de


retransmisión SMTP, lo que se produce es la validación de una
serie de comandos de texto (de la cadena de caracteres ASCII),
que posteriormente son enviados a un servidor SMTP. Por lo
general, se utilizan los puertos 25 o 587.

En este proceso no entra en juego el contenido del correo


electrónico, sino que la atención del lenguaje SMTP define
exclusivamente en la transmisión.

Cada vez que se envía un email mediante el protocolo SMTP,


se abre una nueva sesión del servicio de retransmisión SMTP. A
continuación, se llevan a cabo una serie de intercambios de
información entre el cliente de email y el servidor SMTP de destino,
como si de una conversación se tratara.

Servidor HTTP Apache

El servidor HTTP Apache es un servidor web HTTP de código


abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft
Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1
y la noción de sitio virtual según la normativa RFC 2616. Cuando
comenzó su desarrollo en 1995 se basó inicialmente en código del
popular NCSA HTTPd. pero más tarde fue reescrito por completo.
Su nombre se debe a que alguien quería que tuviese la connotación
de algo que es firme y enérgico, pero no agresivo, y la tribu Apache
fue la última en rendirse al que pronto se convertiría en gobierno de
Estados Unidos, y en esos momentos la preocupación de su grupo
era que llegasen las empresas y "civilizasen" el paisaje que habían
creado los primeros ingenieros de internet. Además, Apache
consistía solamente en un conjunto de parches a aplicar al servidor
de NCSA. En inglés, a patchy server (un servidor "parcheado")
suena igual que Apache Server.

El servidor Apache es desarrollado y mantenido por una


comunidad de usuarios bajo la supervisión de la Apache Software
Foundation dentro del proyecto HTTP Server (httpd).

Apache presenta entre otras características altamente


configurables, bases de datos de autenticación y negociado de
contenido, pero fue criticado por la falta de una interfaz gráfica que
ayude en su configuración.

Apache tiene amplia aceptación en la red: desde 1996,


Apache es el servidor HTTP más usado. Jugó un papel fundamental
en el desarrollo de la World Wide Web y alcanzó su máxima cuota
de mercado en 2005, siendo el servidor empleado en el 70% de los
sitios web en el mundo. Sin embargo, ha sufrido un descenso en su
cuota de mercado en los últimos años (estadísticas históricas y de
uso diario proporcionadas por Netcraft2). En 2009, se convirtió en el
primer servidor web que alojó más de 100 millones de sitios web.3

La mayoría de las vulnerabilidades de la seguridad


descubiertas y resueltas tan sólo pueden ser aprovechadas por
usuarios locales y no remotamente. Sin embargo, algunas se
pueden accionar remotamente en ciertas situaciones, o explotar por
los usuarios locales maliciosos en las disposiciones de recibimiento
compartidas que utilizan PHP como módulo de Apache

Servicio de news

NNTP consta de un servidor en el que están almacenadas las


noticias, y a él se conectan los clientes a través de la red.

La conexión entre cliente y servidor se hace de forma


interactiva consiguiendo así un número de artículos duplicados muy
bajo. Esto supone una gran ventaja respecto de servicios de
noticias anteriores, en los que la tecnología por lotes era su
principal aliada.

Esta conexión se realiza sobre el protocolo TCP. El puerto


119 está reservado para el NNTP. Sin embargo, cuando los clientes
se conectan al servidor de noticias mediante SSL se utiliza el puerto
563.

Cada artículo de noticias almacenado en el servidor está


referenciado por el nombre de la máquina del cliente que ha
publicado dicho artículo. Esta referencia queda presente en un
campo de la cabecera llamado NNTP-Hosting-Host.

Servicio de IRC

El Internet Relay Chat, más conocido como IRC o


simplemente Chat, es un servicio de Internet creado por el finés
Jarkko Oikarinen, que tuvo sus inicios en el año 1988.
El mismo permite la comunicación inmediata a través de
Internet entre dos o más personas en formato textual en tiempo
real.

Se dice que el IRC es el medio de comunicación en tiempo


real más rápido y eficaz que existe en la Red. Hay otros medios
más avanzados (que incluyen video y audio) pero aún son muy
costosos para la mayoría de las personas e instituciones y no están
totalmente perfeccionados.

A través de este servicio es posible comunicarse con muchas


personas al mismo tiempo en los llamados “canales” o “salones”
donde estas personas se reúnen e intercambian a la manera de una
conversación en grupo.

También existe la posibilidad de mantener comunicación


privada (al margen de la que se mantiene en el canal) con uno o
varios interlocutores al mismo tiempo, es decir, es posible hacer
conversaciones aparte, en dúos, con los usuarios que se desee, y
estas conversaciones, conocidas como "privados", no son visibles
para el resto de las personas que se encuentran en el canal o en
otros privados.

Para velar por el funcionamiento de los canales están los


operadores del canal (Op), ellos son usuarios cuyo estatus les
permite ejercer un control sobre el canal para mantener la disciplina
del mismo. Los Op están facultados entre otras cosas para:
especificar y modificar los modos del canal, es decir, hacerlo
moderado dando voz sólo a las personas que ellos determinen,
limitar el número máximo de asistentes, hacerlo secreto, o sólo para
invitados; también pueden expulsar, vetar, o autorizar la entrada de
las personas que ellos deseen; y, además, pueden hacer
operadores del canal a otros usuarios que no lo son.

Instalación de colas de trabajo NQS

La teoría de colas es el estudio matemático de las colas o


líneas de espera dentro de un sistema. Esta teoría estudia factores
como el tiempo de espera medio en las colas o la capacidad de
trabajo del sistema sin que llegue a colapsar. Dentro de las
matemáticas, la teoría de colas se engloba en la investigación de
operaciones y es un complemento muy importante a la teoría de
sistemas y la teoría de control. Se trata así de una teoría que
encuentra aplicación en una amplia variedad de situaciones como
negocios, comercio, industria, ingenierías, transporte y logística o
telecomunicaciones.

En el caso concreto de la ingeniería, la teoría de colas permite


modelar sistemas en los que varios agentes que demandan cierto
servicio o prestación, confluyen en un mismo servidor y, por lo
tanto, pueden registrarse esperas desde que un agente llega al
sistema y el servidor atiende sus demandas. En este sentido, la
teoría es muy útil para modelar procesos tales como la llegada de
datos a una cola en ciencias de la computación, la congestión de
red de computadoras o de telecomunicación, o la implementación
de una cadena productiva en la ingeniería industrial.
En el contexto de la informática y de las tecnologías de la
información y la comunicación las situaciones de espera dentro de
una red son más frecuentes. Así, por ejemplo, los procesos
enviados a un servidor para su ejecución forman colas de espera
mientras no son atendidos; la información solicitada, a través de
Internet, a un servidor Web puede recibirse con demora debido a la
congestión en la red; también se puede recibir la señal de línea de
la que depende nuestro teléfono móvil ocupada si la central está
colapsada en ese momento, etc.

Resumen

La administración de redes es sumamente impórtate en


cualquier tecnología de redes, debido a que todo dispositivo debe
ser instalado y configurado para uso personal o empresarial.

También podría gustarte