Sistemas Operativos de Red
description
Transcript of Sistemas Operativos de Red
¿Que es lo que entendemos por servicios Extendidos? Son aquellos protocolos y servicios que
pertenecen a la capa de aplicación del modelo OSI.
En este tema se mostrarán algunos servicios y protocolos mas utilizados por los usuarios.
5.1. Correo electrónico. El Correo electrónico o E-mail, es el por
mucho el servicio mas popular de la red que ha revolucionado la manera en que las personas se comunican a través de la red mediante un servicio simple, rápido y eficaz.
¿Qué es lo que pasa internamente? Por parte de los servidores de correo
POP (por sus siglas en inglés Post Office Protocol, o Protocolo de Oficina Postal) y
SMTP (por sus siglas en inglés Simple Mail Transfer Protocol o Protocolo de Transferencia Simple de Correo),
Definen quien es el cliente y el servidor en el proceso de envío de mensajes.
POP y POP3 (por sus siglas en inglés Post Office Protocol, version 3 o Protocolo de Oficina Postal, versión 3), son protocolos de entrega entrante de correo y son típicamente protocolos de tipo cliente – servidor.
Ellos entregan un correo electrónico de un servidor de correo electrónico a un cliente (MUA, por sus siglas en inglés Mail User Agent o Agente de Correo de Usuario).
SMTP es quien administra la transferencia de salida de correo electrónico desde el cliente que lo envía al servidor de correo (MDA, por sus siglas en inglés Mail Delivery Agent o Agente de Envío de Correo),
MTA (por sus siglas en inglés Mail Transport Agent o Agente de Transporte de Correo), es el encargado de transportar el correo entre servidores de correos.
SMTP permite a un correo ser transportado a través de las diversas redes de diferentes tipos de servidores y software cliente, logrando que el intercambio a través de la Internet sea posible.
Cuando los usuarios redactan un mensaje de correo electrónico, típicamente usan una aplicación llamada MUA o cliente de correo. El MUA permite a los mensajes ser enviados y colocar a los mensajes recibidos dentro del cliente de correo (o mailbox).
Para recibir un mensaje de correo electrónico desde un servidor de correo, el cliente de correos utiliza POP.
Y para enviar un correo de cualquiera de los clientes o servidores se utilizan formatos de mensaje y cadenas de comandos definidas por el protocolo SMTP.
¿Cómo operan los procesos dentro del Servidor de Correos?. Un servidor de correos opera mediante
dos procesos separados: MTA (Mail Transfer Agent) MDA (Mail Delivery Agent)
Para enviar un mensaje El Agente de Transferencia de Correos
(MTA) es utilizado para enviar un E-mail. El MTA recibe mensajes desde el MUA o de otro MTA de otro servidor de correos.
Basándose en el encabezado del mensaje, se determina como un mensaje tiene que ser enviado a su destino.
Muchas de las comunicaciones de correo electrónico utilizan aplicaciones MUA, MTA y MDA, sin embargo, hay otras alternativas para el envío de correo electrónico, en las cuales un cliente puede estar conectado a un sistema de cuentas corporativas
Tal como: IBM Lotus Notes, Novell Groupwise, o Microsoft Exchange.
Estos sistemas ofrecen sus propios formatos internos de correo, y sus clientes normalmente se comunican con otros servidores de correo que usan el protocolo propietario.
Cuando una dirección web (o URL) es escrita en un navegador web, el navegador establece una conexión hacia el servicio web que esta corriendo en el servidor usando HTTP.
Por ejemplo el URL http://www.uv.mx se refiere a un recurso especifico, el cual es una pagina web en el servidor identificado como uv.mx
Los exploradores web son aplicaciones cliente
El servidor web corre como un servicio en segundo plano y
hace que diferentes archivos estén disponibles.
Los clientes web realizan conexiones a un servidor y solicitan los recursos deseados, mientras,
El servidor responde con los recursos solicitados y los envía al cliente como datos,
siento que el navegador web del cliente interpreta la información y la presenta al usuario.
Los navegadores pueden interpretar y presentar información en muchos formatos de datos, tal como es texto plano o HTML, (el lenguaje en el que la pagina web es construida).
Otros tipos de información, pueden requerir de otros programa o servicio, a estos nos referimos como plug-in o add-on.
¿Qué es lo que hace un explorador Web? Primero el explorador interpreta tres
partes del URL: http: el protocolo utilizado www.uv.mx : el nombre del servidor personal/mansuarez/ : la ruta especifica
solicitada
¿Qué es lo que hace un explorador Web? El explorador verifica con el nombre del
servidor (www.uv.mx) y lo convierte en una dirección numérica (148.168.1.22), la cual es la que utiliza para conectar con el servidor.
Utilizando los requerimientos de http, el navegador envía una petición GET al servidor para preguntar por el archivo personal/mansuarez.
El servidor verifica y si la pagina existe, envía el código HTML de la pagina solicitada.
Finalmente, el explorador descifra el código HTML y le da formato en la ventana del explorador Web.
¿Qué es lo que hace un explorador Web?
Mensajes HTTP Cuando un cliente envía un mensaje de
solicitud al servidor, el protocolo http define el tipo de mensaje que el cliente utiliza para solicitar la pagina web y el tipo de mensaje que el servidor utilizará para responder.
Los mensajes mas comunes que utiliza http son: GET POST PUT
GET es un cliente que solicita información. Un explorador web envía mensajes GET para solicitar paginas de un servidor web. Cuando el servidor recibe una petición GET, responde con una línea de estado, para saber si esta en línea, si tiene algún error, o alguna otra información.
POST y PUT, son utilizados para enviar mensajes que suben información al servidor web. POST incluye la información en el mensaje que envía al servidor. PUT carga recursos o contenido en el servidor web.
Para comunicaciones seguras a través del Internet, se utiliza el protocolo HTTPS, el cual utiliza autenticación y encriptación para asegurar que la información que viaja a través del cliente y el servidor sea segura.
FTP Aplicación utilizada en la capa de
aplicación. Fue desarrollado para permitir la
transferencia de archivos entre un cliente y un servidor.
FTP El cliente FTP, es una aplicación que
corre en una computadora que es usada para subir y descargar archivos del servidor en el cual corre el demonio (daemon) de FTP (FTPd).
FTP Para asegurar la transferencia de datos
exitosa, se requiere de dos conexiones entre el cliente y el servidor: Una para los comandos y replicas Otra para la transferencia de archivos
FTP El cliente establece la primer conexión
al servidor mediante el puerto TCP 21.
Esta conexión es usada para el control de tráfico, que consiste de comandos del cliente y replicas del servidor.
FTP El cliente establece la segunda conexión
al servidor sobre el puerto TCP 20.
Esta conexión es para la transferencia del archivo, y es creada cada vez que un archivo es transferido.
FTP La transferencia del archivo puede
suceder en cualquier dirección, ya que el cliente puede descarga (pull) un archivo desde el servidor o bien lo puede subir (push) el archivo al servidor.
DNS En las redes de datos, a los dispositivos
se le asigna una dirección IP con lo cual se les permite participar en el envío y recepción de mensajes sobre la red.
DNS Sin embargo, a la mayoría de las
personas se les dificulta recordar la dirección numérica.
Por lo tanto, los nombres de dominio fueron creados para convertir una dirección numérica en un simple y reconocible nombre.
DNS En el Internet, estos nombres de
dominio como es http://www.uv.mx, son mas fáciles de recordar para los usuarios que si les decimos la dirección numérica (148.226.1.22), la cual, representa la ubicación del servidor en el cual se encuentra alojada la página web.
DNS Al contar con un nombre de dominio, se
tiene como ventaja que si el administrador de la red decide cambiar de ubicación al servidor, esto es cambiar la dirección IP, para el usuario esto es transparente, porque el nombre de dominio sigue siendo el mismo http://www.uv.mx.
¿Por qué es transparente ese cambio al usuario? Este cambio es transparente porque la
nueva dirección numérica debe ser vinculada al nombre del dominio para que la conectividad se siga manteniendo.
Cuando una red es pequeña, es una tarea simple el mantener el mapa de la red entre los nombres de dominio y las direcciones numéricas a las que representan
Sin embargo, cuando una red comienza a ser cada vez mas grande, y el número de dispositivos se incrementa, el hacer esta tarea de forma manual, comienza a ser no factible esta forma de trabajar.
Origen de DNS Es por eso que DNS fue creado, para
poder tener una resolución a los nombres de dominio para estas redes de gran tamaño, ya que DNS usa un conjunto distribuido de servidores para resolver los nombres asociados con su dirección numérica correspondiente.
¿Cómo trabaja DNS? Define un servicio automático que
compara los nombres de recursos con la dirección numérica requerida, la cual incluye el formato para solicitudes, respuestas y formatos de datos.
El protocolo DNS utiliza un formato simple llamado mensaje, el cual, es utilizado por todos los tipos de solicitudes de los clientes y las respuestas de los servidores, mensajes de error y la transferencia de la información del registro de recursos entre servidores.
DNS es un servicio con una arquitectura de tipo cliente/servidor,
El cliente DNS es llamado DNS resolver, soporta la resolución de nombres de otras aplicaciones de la red y otros servicios que pueda llegar a requerir.
Cuando se configura un dispositivo en la red, generalmente se provee uno o más servidores DNS, en donde el cliente se conecta para resolver los nombres de dominio.
Usualmente el proveedor del servicio de Internet (ISP, por sus siglas en Inglés Internet Service Provider), proporciona una dirección que se usa para servidores DNS.
La mayoría de los S.O. incluyen un comando llamado nslookup, el cual permite al usuario a solicitar manualmente la dirección numérica de un servidor por su nombre.
Resolución de nombres y el almacenamiento de cache provee la resolución de nombres
mediante el demonio de nombres, el cual es llamado named.
El servidor DNS actúa como un directorio telefónico para el Internet, el cual traduce de una lectura humana a nombres de equipos.
El servidor DNS almacena diferentes tipos de registro de recursos para resolver nombres, estos registros contienen: Nombre Dirección Tipo de almacenamiento
Muchos de estos registros son de tipo: A: dirección final de dispositivo NS: Servidor no autoritativo CNAME: Nombre canónico, utilizado
cuando una sola dirección de red tiene asignados varios servicios, pero cada uno tiene su propia entrada en el DNS
MX: registro de intercambio de correo.
¿Cómo es que funciona la resolución de nombres y el almacenamiento de cache en el servidor DNS?1. Cliente hace una consulta al “named”2. El named consulta sus propios registros y ve si
puede resolver el nombre3. Si tiene el registro almacenado, contacta a otros
servidores para resolverlo. Esta consulta al pasar por varios servidores consume ancho de banda, hasta que se encuentra el nombre y es enviado al servidor original, el cual lo almacena en su cache.
4. En caso que se consulte ese registro nuevamente, el servidor responde con la dirección almacenada en su cache.
Al analizar este procedimiento, el utilizar el almacenamiento de cache reduce el trafico en la red, y que los servidores DNS estén trabajando todo el tiempo en enviar nuevamente sus direcciones.
En el caso de Windows, este almacena localmente las direcciones en un cache local, haciendo aun que el servidor DNS local trabaje menos para evitar cargas de trabajo y saturación en la red.
Jerarquía de DNS DNS utiliza un sistema jerárquico para
crear una base de datos de nombres y así proveer un sistema de resolución de nombres mas eficaz. Esta jerarquía se observa como un árbol invertido en donde la raíz es la cima y las ramas por debajo
Los diferentes tipos de dominio de nivel superior representan generalmente el tipo de organización o país de origen, por ejemplo: .mx: México .es: España .co: Colombia .it: Italia .com: Negocios o industria .org: Organizaciones .edu: Educación .net: Servicios de red entre otros….
Después del nivel superior nos topamos con el segundo nivel de dominio de nombres, y posteriormente el nivel inferior, un ejemplo de cómo funciona la jerarquía de dominio es el siguiente:
DHCP DHCP permite a los clientes de una red
obtener una dirección IP y otra información del servidor DHCP. El protocolo automáticamente asigna direcciones IP, mascara de subred, puerta de enlace y otros parámetros IP.
El cliente se conecta al servidor DHCP automáticamente para obtener una dirección IP dinámicamente cuando se conecta a la red. Para esto, el cliente envía un mensaje al servidor y este le contesta con los datos IP solicitados.
El Servidor DHCP elige la dirección IP de un rango de direcciones configurado llamado pool y asigna la dirección por un periodo de tiempo al cliente.
¿En donde es utilizado DHCP?, principalmente se usa este servidor en
redes grandes, en redes locales o en cualquier lugar en donde los usuarios se muevan constantemente.
Por ejemplo, DHCP hace posible las conexiones y acceso a Internet en lugares públicos inalámbricos, como es en aeropuertos, cafeterías, restaurantes, escuelas, etc., así cuando el cliente accede a un área donde DHCP esta activo, se puede conectar automáticamente desde sus dispositivos, ya sean computadoras portátiles, teléfonos u otros dispositivos.
La mayoría de las redes caseras o negocios pequeños usan un servicio integrado de ruteo (ISR) que se conecta con el ISP, en este caso el ISR es ambos es un cliente y servidor DHCP, ya que el ISR actúa como cliente para recibir la configuración del ISP y funciona como servidor para los hosts locales de la red.
Telnet Antes de que existieran computadoras
sofisticadas con interfaces graficas intuitivas, las personas utilizaban sistemas basados en texto, los cuales ofrecían terminales adjuntas a una terminal central.
Posteriormente, después de que las redes se hicieron disponibles, las personas requerían acceder remotamente a los sistemas de computo de la misma manera en que lo hacían con las terminales adjuntas. Fue ahí cuando surgió Telnet, siendo este de una arquitectura Cliente – Servidor, la cual emula a una terminal basada en texto sobre una red de datos.
Las conexiones establecidas por Telnet son llamadas VTY (Terminal Virtual), en donde se establece la forma en que son iniciadas y terminadas las sesiones.
Además provee la sintaxis y el orden de los comandos que son utilizados para iniciar una sesión de tipo Telnet.
Para soportar las conexiones cliente de Telnet, el servidor corre un servicio llamado Telnet daemon, el cual permite crear conexiones a terminales virtuales establecidas desde el cliente.
Cuando una conexión es establecida los usuarios pueden realizar cualquier función autorizada en el servidor, tal como si estuvieran usando una sesión de línea de comandos en el mismo servidor. Si tienen permisos, se pueden iniciar o parar procesos, configurar servicios o incluso apagar el equipo.
Algunos comandos de ejemplo de Telnet son: AYT (Are You There): Permite saber a un
usuario si su sesión esta activa. EL (Erase Line): Borra todo el texto de la
línea actual. IP (Interrumpt Process): Suspende,
interrumpe, aborta o termina los procesos en los cuales la terminal virtual esta conectada.
Práctica 5 Configurar los siguientes servidores en
el S.O. De Windows Server 2008 FTP DNS Telnet DHCP Correo Electrónico
FTP: seguir las instrucciones de la página: http://technet.microsoft.com/es-es/library/cc732769(v=ws.10).aspx
DNS: http://technet.microsoft.com/es-es/library/cc725925(v=ws.10)
http://technet.microsoft.com/es-es/library/cc771031(v=ws.10)
Telnet
DHCP: http://technet.microsoft.com/en-us/library/
dd296678(v=ws.10)
Correo Electrónico
Arranque Remoto Es una tecnología mediante la cual
podemos encender o arrancar un equipo remotamente,
Mediante una llamada de software.
Este servicio puede implementarse tanto en LAN como en WAN.
Arranque Remoto Sus utilidades son variadas, las cuales van
desde: Arrancar un servidor, acceder a archivos remotos, compartir servicios hasta por ocio.
También es conocido como WOL (Wake on LAN), el cual funciona como estándar en las redes.
Requisitos El equipo debe contar con una fuente de
alimentación ATX Tarjeta de red de tres pines Motherboard ATX con soporte WOL (Wake
On Lan) BIOS compatible con WOL Tarjeta de red compatible con WOL Opcional para WAN’s enlazar la IP con
cuenta DynDNS
Arranque Remoto Actualmente la mayoría de los equipos,
ya cuentan con esa tecnología en su tarjeta madre
y en las tarjetas de red cuentan con el controlador requerido para poder funcionar.
Anteriormente se requería un cable especial llamado WakeUP-Link, el cual se conectaba en la tarjeta madre mediante un cable especial de 3 pines.
Este servicio de WOL no es exclusivo de redes alámbricas o redes Ethernet, ya que también funciona para las redes inalámbricas, mediante el estándar WoWLAN (Wake on Wireless LAN)
Teniendo en cuenta los requisitos de Hardware, la configuración es relativamente sencilla, ya que se debe configurar: el BIOS para activar el WOL, configurar en el sistema operativo el
dispositivo de red para que no se desactive la tarjeta de red cuando este apagado el equipo.
¿Cómo se enciende el equipo remotamente? ya sabemos la configuración tanto de
Hardware como de Software, ahora bien, para encender un equipo se envía lo que se conoce como un paquete mágico, mediante un datagrama UDP al puerto 7 o 9 de la capa de transporte del modelo OSI.
Acceso Remoto Tal como lo vimos en Telnet, el acceso
remoto es el ingresar a un recurso ubicado físicamente en otra computadora mediante una LAN o WAN.
Acceso Remoto Funciona mediante una arquitectura
Cliente / Servidor en donde los protocolos que se ven involucrados permiten enviar y recibir los datos necesarios.
Acceso Remoto Se pueden ver:
archivos, dispositivos o periféricos, computadoras, configuración de servidores, transferir archivos, escritorio remoto, entre otras funciones.
Acceso Remoto El servidor es un software que habilita al
equipo para que otros usuarios, puedan acceder y manipularlo.
El cliente es un software que habilita a un equipo para conectarse a un dispositivo remoto.
Práctica 6: En esta práctica, configurarán y usarán un cliente de e-mail para conectar los servicios
de red vistos. Además, buscarán y descargarán la aplicación Wireshark, la cual sirve para monitorear
las comunicaciones al analizar los paquetes capturados, en donde buscarán e identificarán los protocolos de servicio de correo electrónico. Para esto, desde su cliente de correo deberán enviar un e-mail, y en el Wireshark, deberán capturar la imagen de pantalla en donde se muestre el correo enviado.
Buscar tres programas que permitan el acceso remoto, y elaborar un cuadro comparativo de ellos en donde se incluya lo siguiente: nombre, versión, requerimientos, servicios disponibles, costo (especificando si hay versión gratuita o si es de prueba el periodo).
Realizar la prueba de conexión remota a un equipo, con alguno de los programas investigados anteriormente.
Elaborar una tabla comparativa, en la cual se muestren la versión, caracteristicas, tipos de soporte técnico, si tienen costo, de los siguientes S.O.R.o Novello Debiano Google Chrome