65
ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES FELIPE MESA ANDRES MEDINA ELIANA M. AGUDELO R. SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL ADMINISTRACION DE REDES 35442 MEDELLIN 2010

ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

ALISTAMIENTO – MARCO TEORICO

KATHERINE BEDOYA

ANDRES FELIPE MESA

ANDRES MEDINA

ELIANA M. AGUDELO R.

SENA – CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

ADMINISTRACION DE REDES 35442

MEDELLIN

2010

Page 2: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

TABLA DE CONTENIDO

INTRODUCCION

1. OBJETO DE INVESTIGACION

2. OBJETIVOS

2.1 Objetivo General

2.2 Objetivos Específicos

3. MARCO TEORICO

3.1 Servicios a Implementar

3.1.1 DNS

3.1.1.1 Definición

3.1.1.2 Componentes

3.1.1.3 Partes de un nombre de dominio

3.1.1.3.1Tipos de resolución de un nombre de dominio

A. Recursiva

B. Iterativa

3.1.1.4 DNS en el mundo real

3.1.1.5 Jerarquía DNS

3.1.1.6 Tipos de Servidores DNS

3.1.1.6.1 Preferidos

3.1.1.6.2 Alternativos

3.1.1.6.3 Locales o caché

3.1.1.7 Software para DNS

3.1.1.8 Tipos de Registro DNS

Page 3: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.2 SERVIDOR WEB

3.1.2.1 Definición

3.1.2.2 Funcionamiento

3.1.2.3 Servidor Web Local

3.1.2.4 Software

3.1.3 DHCP

3.1.3.1 Definición

3.1.3.2 Características

3.1.3.3 Asignación de Direcciones IP

3.1.3.3.1 Asignación manual o estática

3.1.3.3.2 Asignación Automática

3.1.3.3.3 Asignación Dinámica

3.1.3.4 Parámetros Configurables

3.1.3.5 Implementaciones

3.1.3.6 Anatomía del protocolo

3.1.3.7 DHCP Release

3.1.3.8 DHCP Discover

3.1.3.9 DHCP Offer

3.1.3.10 DHCP Request

3.1.3.11 DHCP Acknowledge

3.1.3.12 DHCP Nak

3.1.3.13 DHCP Inform

3.1.4 FTP

3.1.4.1 Definición

3.1.4.2 Historia

Page 4: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.4.3 El modelo FTP

3.1.4.4 Servidor FTP

3.1.4.5 Cliente FTP

3.1.4.6 Acceso Anónimo

3.1.4.7 Acceso de Usuario

3.1.4.8 Cliente FTP basado en Web

3.1.4.9 Acceso de Invitado

3.1.4.10 Modos de conexión FTP

3.1.4.10.1 Modo Activo

3.1.4.10.2 Modo Pasivo

3.1.4.11 Tipos de transferencia de archivos FTP

3.1.4.11.1 Tipo ASCII

3.1.4.11.2 Tipo Binario

3.1.4.12 Guía de comandos FTP

3.1.4.13 TFTP

3.1.4.13.1Detalles de sesión TFTP

3.1.5 Servidor de Impresión

3.1.6 Protocolo AAA

3.1.6.1 Autenticación

3.1.6.2 Autorización

3.1.6.3 Contabilización

3.1.6.4 Listado de protocolos AAA

3.1.6.5 Requisitos

3.1.7 Network Attached Storage

3.1.7.1 Definición

Page 5: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.7.2 NAS Head

3.1.7.3 Comparativas

3.1.7.4 Usos de NAS

3.1.7.5 Sistemas operativos NAS para usuarios de PC

3.1.7.6 Dispositivos NAS

3.1.8 PBX

3.1.8.1 Definición

3.1.8.2 PBX y PABX

3.1.8.3 Ventajas

3.1.8.4 Funcionamiento

3.1.8.5 Llamadas entrantes

3.1.8.6 Acceso por número único

3.1.8.7 Acceso directo a extensiones

3.1.8.8 Llamadas Salientes

3.1.8.9 Llamadas Internas

3.1.8.10 Uso domestico

3.1.8.11 Actualidad

3.1.8.12 PBX virtuales

3.1.9 ASTERISK

3.1.9.1 Definición

3.1.9.2 Historia

3.1.9.3 Desarrollo del protocolo

3.1.9.4 Estructura Organizativa

3.1.9.5 Industria relacionada

3.1.9.6 Estado Actual

Page 6: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.9.7 Versiones

3.1.9.7.1 Versión 1.6

3.1.9.7.2 Versión 1.4 Estable

3.1.9.7.3 Versión 1.2 y 1.0

3.1.9.8 Radiografía

3.1.9.9 Lenguajes de programación

3.1.10 Servicios de Terminal Server

3.1.10.1 Definición

3.1.10.2 Importante

3.1.11 Secure Shell

3.1.11.1 Definición

3.1.11.2 Seguridad

3.1.11.3 Historia

3.2 Conceptos Adicionales

3.2.1 MYSQL

3.2.2 PHP

3.2.3 Hosting Virtual

3.2.4 NTP

3.2.5 Enjaulamiento de usuarios en servidores FTP

3.2.6 Directorios virtuales en FTP

3.2.7 FTP anónimo

3.2.8 RADIUS

3.2.9 Asterisk

4. Glosario

5. Conclusiones

Page 7: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

6. Listado Bibliográfico

Page 8: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

INTRODUCCION

La información es una parte fundamental en la vida de toda persona, se

necesita de ella para organizar la formación académica y profesional del

mundo.

En la actualidad, la necesidad de estar bien informado requiere de

definiciones y términos que ayuden a reconocer e interpretar un

determinado proceso.

Por tal motivo, se ha realizado una investigación acerca de ciertos términos

que generalizan el medio en el que nos encontramos. En la administración

de redes no es tan común encontrar usuarios que conozcan y definan

perfectamente el proceso que realizan, por lo cual este trabajo permitirá

conocer definiciones exactas y términos entendibles sobre los trabajos y

servicios que realizares en un futuro no muy lejano.

Este trabajo investigativo se realizo principalmente para personas realmente

comprometidas y que trabajen o se muevan en el medio de las redes, pero

no quiere decir que aquellas personas dedicadas a otros ambientes y

trabajos no puedan acceder a él.

En el proyecto se encontrara una descripción detallada de cada servicio

básico a implementar en una red, imágenes detalladas y términos generales

que facilitaran el estudio y aprendizaje.

Page 9: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

1 OBJETIVO DE INVESTIGACION

Servicios a implementar en una empresa.

2. OBJETIVOS

2.1 Objetivo General

Diseñar un trabajo investigativo para nuestros compañeros, que sea conciso y

contenga explicaciones relativas, que nos permitan alimentar nuestro

aprendizaje acerca de servidores reconociendo su funcionamiento,

programación y servicios a implementar.

2.2 Objetivos Específicos

2.2.1 Investigar sobre la situación y conocimientos de conceptos para detectar

las necesidades y fallas en la información ya aprendida.

2.2.2 Describir las fallas encontradas en aprendizajes e información obtenida

anteriormente y por otros medios.

2.2.3 Recopilar la información encontrada y recapturada que cubra las

necesidades y fallas encontradas en la información ya conocida.

2.2.4 Diseñar el tipo de trabajo requerido que contenga todos y cada uno de los

requerimientos necesarios para corregir las fallas anteriores.

2.2.5 Hacer pública la información encontrada y evaluar su eficacia.

Page 10: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3. MARCO TEORICO

3.1 Servicios a Implementar

3.1.1 DNS

3.1.1.1 Definición

Domain Name System (o DNS, en español: sistema de nombre de dominio) es

un sistema de nomenclatura jerárquica para computadoras, servicios o

cualquier recurso conectado a internet o a una red privada. Este sistema asocia

información variada con nombres de dominio asignado a cada uno de los

participantes. Su función más importante, es traducir (resolver) nombres

inteligibles para los humanos en identificadores binarios asociados con los

equipos conectados a la red, esto con el propósito de poder localizar y

direccionar estos equipos mundialmente.

El DNS es una base de datos distribuida y jerárquica que almacena información

asociada a nombres de dominio en redes como Internet. Aunque como base de

datos el DNS es capaz de asociar diferentes tipos de información a cada

nombre, los usos más comunes son la asignación de nombres de dominio

a direcciones IP y la localización de los servidores de correo electrónico de

cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más

conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de

prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo

especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de

recordar, el nombre es más fiable. La dirección numérica podría cambiar por

muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres

de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI

International) alojaba un archivo llamado HOSTS que contenía todos los

nombres de dominio conocidos (técnicamente, este archivo aún existe - la

mayoría de los sistemas operativos actuales todavía pueden ser configurados

para revisar su archivo hosts). El crecimiento explosivo de la red causó que el

sistema de nombres centralizado en el archivo hosts no resultara práctico y

en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy

Page 11: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado

obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

3.1.1.2 Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes

principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la

computadora del usuario y que genera peticiones DNS de resolución de

nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a

nombre. dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los

servidores recursivos tienen la capacidad de reenviar la petición a otro

servidor si no disponen de la dirección solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres de dominio

que almacenan los datos. Cada zona de autoridad abarca al menos un

dominio y posiblemente sus subdominios, si estos últimos no son delegados

a otras zonas de autoridad.

3.1.1.3 Partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes

(técnicamente etiquetas), separadas por puntos cuando se las escribe en forma

de texto. Por ejemplo, www.mohamedalid.org

A la etiqueta ubicada más a la derecha se le llama dominio de nivel

superior (inglés < Top Level Domain). Como org en www.mahomedalid.org

Cada etiqueta a la izquierda especifica una subdivisión o subdominio.

Nótese que "subdominio" expresa dependencia relativa, no dependencia

absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada

etiqueta contener hasta 63 caracteres, pero restringido a que la longitud

total del nombre del dominio no exceda los 255 caracteres, aunque en la

práctica los dominios son casi siempre mucho más cortos.

Page 12: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Finalmente, la parte más a la izquierda del dominio suele expresar

el nombre de la máquina (en inglés hostname). El resto del nombre de

dominio simplemente especifica la manera de crear una ruta lógica a la

información requerida

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o

subdominio tiene una o más zonas de autoridad que publican la información

acerca del dominio y los nombres de servicios de cualquier dominio incluido. La

jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios.

Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que

responden cuando se busca resolver un dominio de primer y segundo nivel.

3.1.1.3.1Tipos de resolución de un nombre de dominio

A. Recursivas: En las consultas recursivas, consisten en la mejor respuesta

que el servidor de nombres pueda dar. El servidor de nombres consulta sus

datos locales (incluyendo su caché) buscando los datos solicitados.

B. Iterativa: Las consultas iterativas, o resolución iterativa el servidor no tiene la

información en sus datos locales, por lo que busca un servidor raíz y repite el

mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente

referencia) hasta que obtiene la respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el

menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El

RTT es una medida para determinar cuánto tarda un servidor en responder una

consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.

2. El servidor A envía una consulta iterativa a B.

3. El servidor B refiere a otro servidor de nombres, incluyendo a C.

4. El servidor A envía una consulta iterativa a C.

5. El servidor C refiere a otro servidor de nombres, incluyendo a D.

6. El servidor A envía una consulta iterativa a D.

7. El servidor D responde.

8. El servidor A regresa la respuesta al resolver.

Page 13: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

9. El resolver entrega la resolución al programa que solicitó la información.

3.1.1.4 DNS en el mundo real

Los usuarios generalmente no se comunican directamente con el servidor DNS:

la resolución de nombres se hace de forma transparente por las aplicaciones

del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones

que usan Internet). Al realizar una petición que requiere una búsqueda de DNS,

la petición se envía al servidor DNS local del sistema operativo. El sistema

operativo, antes de establecer ninguna comunicación, comprueba si la

respuesta se encuentra en la memoria caché. En el caso de que no se

encuentre, la petición se enviará a uno o más servidores DNS.

La mayoría de usuarios domésticos utilizan como servidor DNS el

proporcionado por el proveedor de servicios de Internet. La dirección de estos

servidores puede ser configurada de forma manual o automática

mediante DHCP. En otros casos, los administradores de red tienen

configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en

primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven

la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva.

Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su

memoria caché para futuros usos y devuelve el resultado.

Page 14: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.1.5 Jerarquía DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas

y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de

dominio completo de un objeto consiste en la concatenación de todas las

etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como

único símbolo permitido), deben contar con al menos un carácter y un máximo

de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-').

Las etiquetas individuales están separadas por puntos. Un nombre de dominio

termina con un punto (aunque este último punto generalmente se omite, ya que

es puramente formal). Un FQDN correcto (también llamado Fully Qualified

Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto

al final)

Un nombre de dominio debe incluir todos los puntos y tiene una longitud

máxima de 255 caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en

el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la

jerarquía (en inglés, root). Este primer nivel es también conocido como dominio

de nivel superior (TLD).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se

registran en un archivo de zona, ubicado en uno o más servidores de nombres.

Page 15: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.1.6 Tipos de Servidores DNS

3.1.1.6.1 Preferidos: Guardan los datos de un espacio de nombres en sus

ficheros

3.1.1.6.2 Alternativos: Obtienen los datos de los servidores primarios a través

de una transferencia de zona.

3.1.1.6.3 Locales o Caché: Funcionan con el mismo software, pero no

contienen la base de datos para la resolución de nombres. Cuando se les

realiza una consulta, estos a su vez consultan a los servidores secundarios,

almacenando la respuesta en su base de datos para agilizar la repetición de

estas peticiones en el futuro continuo o libre.

3.1.1.7 Software para DNS

Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows

2000/2003/2008) • dnsmasq

3.1.1.8 Tipos de Registro DNS

A = Address – (Dirección) Este registro se usa para traducir nombres de

hosts a direcciones IPv4.

AAAA = Address – (Dirección) Este registro se usa para traducir nombres

de hosts a direcciones IPv6.

CNAME = Canonical Name – (Nombre Canónico) Se usa para crear

nombres de hosts adicionales, o alias, para los hosts de un dominio. Es

usado cuando se están corriendo múltiples servicios (como ftp y web server)

en un servidor con una sola dirección IP. Cada servicio tiene su propia

entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también

es usado cuando corres múltiples servidores http, con diferentes nombres,

sobre el mismo host.

NS = Name Server – (Servidor de Nombres) Define la asociación que existe

entre un nombre de dominio y los servidores de nombres que almacenan la

información de dicho dominio. Cada dominio se puede asociar a una

cantidad cualquiera de servidores de nombres.

Page 16: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia

un nombre de dominio a una lista de servidores de intercambio de correo

para ese dominio.

PTR = Pointer – (Indicador) También conocido como 'registro inverso',

funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.

SOA = Start of authority – (Autoridad de la zona) Proporciona información

sobre la zona.

HINFO = Host INFOrmation – (Información del sistema informático)

Descripción del host, permite que la gente conozca el tipo de máquina y

sistema operativo al que corresponde un dominio.

TXT = TeXT - (Información textual) Permite a los dominios identificarse de

modos arbitrarios.

LOC = LOCalización - Permite indicar las coordenadas del dominio.

WKS - Generalización del registro MX para indicar los servicios que ofrece

el dominio. Obsoleto en favor de SRV.

SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC

2782

SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este

registro se especifica cual o cuales hosts están autorizados a enviar correo

desde el dominio dado. El servidor que recibe consulta el SPF para

comparar la IP desde la cual le llega, con los datos de este registro.

3.1.2 SERVIDOR WEB

3.1.2.1 Definición

Un servidor web es un programa que está diseñado para transferir hipertextos,

páginas web o páginas HTML (HyperText Markup Language): textos complejos

con enlaces, figuras, formularios, botones y objetos incrustados como

animaciones o reproductores de música. El programa implementa

el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la capa de

aplicación del modelo OSI. El término también se emplea para referirse al

ordenador que ejecuta el programa.

Page 17: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.2.2 Funcionamiento

El Servidor web se ejecuta en un ordenador manteniéndose a la espera de

peticiones por parte de un cliente (un navegador web) y que responde a estas

peticiones adecuadamente, mediante una página web que se exhibirá en el

navegador o mostrando el respectivo mensaje si se detectó algún error. A

modo de ejemplo, al teclear www.google.com en nuestro navegador, éste

realiza una petición HTTP al servidor de dicha dirección. El servidor responde

al cliente enviando el código HTML de la página; el cliente, una vez recibido el

código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el

cliente es el encargado de interpretar el código HTML, es decir, de mostrar las

fuentes, los colores y la disposición de los textos y objetos de la página; el

servidor tan sólo se limita a transferir el código de la página sin llevar a cabo

ninguna interpretación de la misma.

Además de la transferencia de código HTML, los Servidores web pueden

entregar aplicaciones web. Éstas son porciones de código que se ejecutan

cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir

entre:

Aplicaciones en el lado del cliente: el cliente web es el encargado de

ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java "applets"

Page 18: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

oJavascript: el servidor proporciona el código de las aplicaciones al cliente y

éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente

disponga de un navegador con capacidad para ejecutar aplicaciones (también

llamadas scripts). Comúnmente, los navegadores permiten ejecutar

aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse

más lenguajes mediante el uso de plugins.

Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta,

una vez ejecutada, genera cierto código HTML; el servidor toma este código

recién creado y lo envía al cliente por medio del protocolo HTTP.

Las aplicaciones de servidor muchas veces suelen ser la mejor opción para

realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y

no en la máquina del cliente, éste no necesita ninguna capacidad añadida,

como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así

pues, cualquier cliente dotado de un navegador web básico puede utilizar este

tipo de aplicaciones.

El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a

confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un

protocolo.

3.1.2.3 Servidor Web Local

Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder

montar nuestra propia página web sin necesidad de contratar hosting, probar

nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde

un PC remoto (aunque para esto existen otras opciones, como utilizar un

servidor FTP) o utilizar alguno de los programas basados en web tan

interesantes que están viendo la luz últimamente. El problema de usar nuestro

ordenador como servidor web es que conviene tenerlo encendido

permanentemente (para que esté accesible de forma continua como la mayoría

de los sitios webs), con el consiguiente coste debido al consumo de electricidad

(conviene tener en cuenta que hay alojamientos web gratuitos, incluso sin

publicidad y con interesantes funciones).

3.1.2.4 Software

Algunos servidores web importantes son:

Page 19: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Apache

IIS

Cherokee

Otros servidores, más simples pero más rápidos, son:

lighttpd

thttpd

3.1.3 DHCP

TECNOLOGÍAS Y PROTOCOLOS DE RED*

Nivel de aplicación

DNS, FTP, HTTP,IMAP, IRC, NFS,NNTP, NTP, POP3,SMB/CIFS, SMTP,SNMP, SSH, Telnet,SIP,

Nivel de presentación

ASN.1, MIME,SSL/TLS, XML,

Nivel de sesión

NetBIOS,

Nivel de transporte

SCTP, SPX, TCP,UDP,

Nivel de red

AppleTalk, IP, IPX,NetBEUI, X.25,

Nivel de enlace

ATM, Ethernet, Frame Relay, HDLC, PPP,Token Ring, Wi-Fi,STP,

Nivel físico

Cable coaxial, Cable de fibra óptica, Cable de par trenzado,Microondas, Radio, RS-232,

* según el modelo OSI

3.1.3.1 Definición

(Sigla en inglés de Dynamic Host Configuration Protocol) Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuánto tiempo la ha tenido, a quien se la ha asignado después.

Page 20: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.3.2 Características

Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Mascara_de_red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP.

Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131 . Los últimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC 3315.

3.1.3.3 Asignación de Direcciones IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

3.1.3.3.1 Asignación manual o estática

Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

3.1.3.3.2 Asignación Automática

Asigna una dirección IP de forma permanente a una máquina cliente la primera

vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se

suele utilizar cuando el número de clientes no varía demasiado.

3.1.3.3.3 Asignación Dinámica

El único método que permite la reutilización dinámica de las direcciones IP. El

administrador de la red determina un rango de direcciones IP y cada

computadora conectada a la red está configurada para solicitar su dirección IP

al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento

usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita

la instalación de nuevas máquinas clientes a la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).

Page 21: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".

3.1.3.4 Parámetros Configurables

Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas en RFC 2132 (Inglés)

Lista de opciones configurables:

Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Dirección de Publicación Masiva (broadcast address) Máscara de subred Tiempo máximo de espera del ARP (Protocolo de Resolución de

Direcciones según siglas en inglés) MTU (Unidad de Transferencia Máxima según siglas en inglés) para la

interfaz Servidores según siglas en inglés) Dominios NIS Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)) Servidor SMTP Servidor TFTP Nombre del servidor WINS

3.1.3.5 Implementaciones

Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT a finales de 1994. A pesar de que la llamaron una nueva función no fue inventada por ellos.

El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/

Otras implementaciones importantes incluyen:

Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999

Page 22: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001.

Además, varios Routers incluyen soporte DHCP para redes de hasta 255 computadoras.

Se puede encontrar una versión gratuita del servidor DHCP para Windows en: http://tftpd32.jounin.net/

3.1.3.6 Anatomía del protocolo

DHCP usa los mismos puertos asignados por el IANA (Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 67/UDP para las computadoras servidor y 68/UDP para los clientes.

3.1.3.7 DHCP Release

El cliente envía una petición al servidor DHCP para liberar su dirección DHCP. Como los clientes generalmente no saben cuándo los usuarios pueden desconectarles de la red, el protocolo no define el envío del DHCP Release como obligatorio.

3.1.3.8 DHCP Discover

Los clientes emiten peticiones masivamente en la subred local para encontrar un servidor disponible, mediante un paquete de broadcast. El Router puede ser configurado para redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementación cliente crea un paquete UDP (Protocolo de Datagramas de Usuario según siglas en inglés) con destino 255.255.255.255 y requiere también su última dirección IP conocida, aunque esto no es necesario y puede llegar a ser ignorado por el servidor.

3.1.3.9 DHCP Offer

El servidor determina la configuración basándose en la dirección del soporte físico de la computadora cliente especificada en el registro CHADDRvbnv. El servidor especifica la dirección IP en el registro YIADDR. Como la cual se ha dado en los demás parámetros.

3.1.3.10 DHCP Request

El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor.

Page 23: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.3.11 DHCP Acknowledge

El servidor confirma el pedido y lo publica masivamente en la subred. Se espera que el cliente configure su interface de red con las opciones que se le han otorgado.

3.1.3.12 DHCP Nak

El servidor envía al cliente un mensaje indicando que el contrato ha terminado o que la dirección IP asignada no es válida.

3.1.3.13 DHCP Inform

El cliente envía una petición al servidor de DHCP: para solicitar más información que la que el servidor ha enviado con el DHCPACK original; o para repetir los datos para un uso particular - por ejemplo, los browsers usan DHCP Inform para obtener la configuración de los proxies a través de WPAD. Dichas peticiones no hacen que el servidor de DHCP refresque el tiempo de vencimiento de IP en su base de datos.

3.1.4 FTP

File Transfer Protocol

(FTP)

Familia: Familia de protocolos de

Internet

Función: protocolo de transferencia

de archivos

Puertos: 20/TCP DATA Port

21/TCP Control Port

Ubicación en la pila de protocolos

Aplicación FTP

Transporte TCP

Red IP

Page 24: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Estándares: FTP: RFC 959 (1985)

Extensiones de FTP para

IPv6 y NATs: RFC

2428 (1998)

3.1.4.1 Definición

(Sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de

Archivos) Es un protocolo de red para los archivos entre sistemas conectados

a una red TCP (Transmission Control Protocol), basado en la

arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un

servidor para descargar archivos desde él o para enviarle archivos,

independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de

red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un

problema básico de FTP es que está pensado para ofrecer la máxima

velocidad en la conexión, pero no la máxima seguridad, ya que todo el

intercambio de información, desde el login y password del usuario en el

servidor hasta la transferencia de cualquier archivo, se realiza en texto

plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar

este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y

sftp, incluidas en el paquete SSH, que permiten transferir archivos

pero cifrando todo el tráfico.

3.1.4.2 Historia

En 1969, nació ARPANET como una pequeña red de pocos ordenadores que

transmitían información de unos a otros mediante paquetes conmutados (lo que

sería en el futuro Internet), y tres años más tarde un grupo de investigadores

del MIT presentó la propuesta del primer "Protocolo para la transmisión de

archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el

Page 25: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

sistema de correo electrónico pero sentó las bases para el futuro protocolo de

transmisión de archivos (FTP).

En 1985, quince años después de la primera propuesta, se termina el

desarrollo del aún vigente protocolo para la transmisión de archivos en Internet

(FTP), basado en la filosofía de cliente-servidor.

El gran boom de Internet se produce en 1995. Este año puede ser considerado

como el nacimiento de la Internet comercial. Desde ese momento su

crecimiento ha superado todas las expectativas. En este año la World Wide

Web supera a FTP transformándose en el servicio preferido de la red, después

de que el año anterior superase en popularidad a Telnet.

Con la llegada del World Wide Web, y de los navegadores, ya no es necesario

conocer los complejos comandos de FTP, este protocolo se puede utilizar

escribiendo la URL del servidor al que queramos conectar en el navegador

web, indicando con ftp:// que vamos a contactar con un servidor ftp y no con un

servidor web (que sería http:// ).

La versión original del File Transfer Protocol fue publicado como RFC 114 el 16

de abril de 1971, y más adelante reemplazado por el RFC 765 (junio de 1980) y

el RFC 959 (octubre de 1985), la versión que se usa actualmente. Muchos han

propuesto alternativas a la versión de 1985, como por ejemplo el RFC

2228 (junio de 1997) que propone extensiones de seguridad y la RFC

2428 (septiembre de1998) que añade soporte para IPv6 y define un nuevo tipo

de modo pasivo.

3.1.4.3 El modelo FTP

Page 26: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

El siguiente modelo representa el diagrama de un servicio FTP.

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de

control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y

se transmiten al proceso servidor a través de la conexión de control. Las

respuestas estándar se envían desde el PI del servidor al PI de usuario por la

conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto

de datos, modo de transferencia, tipo de representación y estructura) y la

naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar,

añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u

otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al

puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir

los datos en función de los parámetros que se hayan especificado.

Vemos también en el diagrama que la comunicación entre cliente y servidor es

independiente del sistema de archivos utilizado en cada computadora, de

manera que no importa que sus sistemas operativos sean distintos, porque las

entidades que se comunican entre sí son los PI y los DTP, que usan el mismo

protocolo estandarizado: el FTP.

También hay que destacar que la conexión de datos es bidireccional, es decir,

se puede usar simultáneamente para enviar y para recibir, y no tiene por qué

existir todo el tiempo que dura la conexión FTP.

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor

normalmente conectado a Internet (aunque puede estar conectado a otros tipos

de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre

diferentes servidores/ordenadores.

3.1.4.4 Servidor FTP

Por lo general, los programas servidores FTP no suelen encontrarse en los

ordenadores personales, por lo que un usuario normalmente utilizará el FTP

para conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento

web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus

Page 27: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

archivos correspondientes; o como servidor de backup (copia de seguridad) de

los archivos importantes que pueda tener una empresa. Para ello, existen

protocolos de comunicación FTP para que los datos se transmitan cifrados,

como el SFTP (Secure File Transfer Protocol).

3.1.4.5 Cliente FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere

cargar archivos en un ordenador remoto, se necesitará utilizar un programa

cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del

usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y

transferir archivos, ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el

ordenador en que reside (servidor, en el caso de descarga de archivos), el

ordenador al que se quiere transferir el archivo (en caso de querer subirlo

nosotros al servidor), y la carpeta en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en

los sistemas operativos, incluyendo Microsoft

Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con

opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya

integrado FTP, es más confiable a la hora de conectarse con servidores FTP

no anónimos utilizar un programa cliente.

3.1.4.6 Acceso Anónimo

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los

usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID'

o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de

permitir que todo el mundo tenga acceso a cierta información sin que para ello

el administrador de un sistema tenga que crear una cuenta para cada usuario.

Si un servidor posee servicio 'FTP anonymous' solamente con teclear la

palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese

sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás

Page 28: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

que introducir una sólo para ese momento, normalmente se suele utilizar la

dirección de correo electrónico propia.

Solamente con eso se consigue acceso a los archivos del FTP, aunque con

menos privilegios que un usuario normal. Normalmente solo podrás leer y

copiar los archivos existentes, pero no modificarlos ni crear otros nuevos.

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes

archivos que no tienen utilidad si no son transferidos a la máquina del usuario,

como por ejemplo programas, y se reservan los servidores de páginas web

(HTTP) para almacenar información textual destinada a la lectura en línea.

3.1.4.7 Acceso de Usuario

Si se desea tener privilegios de acceso a cualquier parte del sistema de

archivos del servidor FTP, de modificación de archivos existentes, y de

posibilidad de subir nuestros propios archivos, generalmente se suele realizar

mediante una cuenta de usuario. En el servidor se guarda la información de las

distintas cuentas de usuario que pueden acceder a él, de manera que para

iniciar una sesión FTP debemos introducir una autentificación (en inglés: login)

y una contraseña (en inglés: password) que nos identifica unívocamente.

3.1.4.8 Cliente FTP basado en Web

Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual

podemos acceder a través de nuestro Navegador Web sin necesidad de tener

otra aplicación para ello. El usuario accede a un servidor web (http) que lista los

contenidos de un servidor ftp. El usuario se conecta mediante http a un servidor

web, y el servidor web se conecta mediante ftp al servidor ftp. El servidor web

actúa de intermediario haciendo pasar la información desde el servidor ftp en

los puertos 20 y 21 hacia el puerto 80 http que ve el usuario.

Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el

ordenador portátil encima y necesitamos realizar alguna tarea urgente desde

un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc.

Lo más común es que no estén instaladas las aplicaciones que necesitamos y

en muchos casos hasta carecemos de los permisos necesarios para realizar su

Page 29: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

instalación. Otras veces estamos detrás de un Proxy o Cortafuegos que no nos

permite acceder a servidores FTP externos.

Al disponer de un Cliente FTP basado en Web podemos acceder al servidor

FTP remoto como si estuviéramos realizando cualquier otro tipo de navegación

WEB. Uno de los Clientes FTP basado en Web más populares es el Net2Ftp. A

través de un Cliente FTP basado en Web podrás, crear, copiar, renombrar y

eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar

archivos, así como cualquier otra función del protocolo FTP que el servidor FTP

remoto permita.

3.1.4.9 Acceso de Invitado

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario

implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de

acceso FTP denominado invitado (guest), que se puede contemplar como una

mezcla de los dos anteriores.

La idea de este mecanismo es la siguiente: se trata de permitir que cada

usuario conecte a la máquina mediante su login y su password, pero evitando

que tenga acceso a partes del sistema de archivos que no necesita para

realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy

similar a lo que sucede en los accesos anónimos, pero con más privilegios.

3.1.4.10 Modos de conexión FTP

FTP admite dos modos de conexión del cliente. Estos modos se

denominan Activo (o Estándar, o PORT, debido a que el cliente envía

comandos tipo PORT al servidor por el canal de control al establecer la

conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV).

Tanto en el modo Activo como en el modo Pasivo, el cliente establece una

conexión con el servidor mediante el puerto 21, que establece el canal de

control.

3.1.4.10.1 Modo Activo

Page 30: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,

mientras que en el lado del cliente el canal de datos se asocia a un puerto

aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al

servidor por el canal de control indicándole ese número de puerto, de manera

que el servidor pueda abrirle una conexión de datos por donde se transferirán

los archivos y los listados, en el puerto especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente

debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto

superior al 1024, con los problemas que ello implica si tenemos el equipo

conectado a una red insegura como Internet. De hecho, los cortafuegos que se

instalen en el equipo para evitar ataques seguramente rechazarán esas

conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo.

3.1.4.10.2 Modo Pasivo

Page 31: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Cuando el cliente envía un comando PASV sobre el canal de control, el

servidor FTP le indica por el canal de control, el puerto ( mayor a 1023 del

servidor. Ej:2040 ) al que debe conectarse el cliente. El cliente inicia una

conexión desde el puerto siguiente al puerto de control (Ej.: 1036) hacia el

puerto del servidor especificado anteriormente (Ej.: 2040).1

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo,

el cliente debe enviar otra vez un comando de control (PORT o PASV, según el

modo en el que haya conectado), y el servidor recibirá esa conexión de datos

en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si

está en modo activo).

3.1.4.11 Tipos de transferencia de archivos FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la

red. Si no utilizamos las opciones adecuadas podemos destruir la información

del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de

utilizar uno de estos comandos (o poner la correspondiente opción en un

programa con interfaz gráfica):

3.1.4.11.1 Tipo ASCII

Adecuado para transferir archivos que sólo contengan caracteres imprimibles

(archivos ASCII, no archivos resultantes de un procesador de texto), por

ejemplo páginas HTML, pero no las imágenes que puedan contener.

3.1.4.11.2 Tipo Binario

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para

PC, imágenes, archivos de audio...

Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su

extensión:

EXTENSIÓN DE ARCHIVO TIPO DE TRANSFERENCIA

txt (texto) ASCII

Page 32: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

html (página WEB) ASCII

Doc. (documento) binario

ps (poscript) ASCII

hqx (comprimido) ASCII

Z (comprimido) binario

ZIP (comprimido) binario

ZOO (comprimido) binario

Sit (comprimido) binario

pit (comprimido) binario

shar (comprimido) binario

uu (comprimido) binario

ARC (comprimido) binario

tar (empaquetado) binario

En la red existen diversas soluciones de software que desarrolla este tipo de

tecnología, los más conocidos, son Filezilla (software libre)

y CuteFTP (shareware).

3.1.4.12 Guía de comandos FTP

Page 33: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

COMANDO Y ARGUMENTOS

ACCION QUE REALIZA

open servidor Inicia una conexión con un servidor FTP

close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente

bye o quit Finaliza una conexión FTP y la sesión de trabajo con el programa cliente

cd directorio Cambia el directorio de trabajo en el servidor

delete archivo Borra un archivo en el servidor

mdelete patrón Borra múltiples archivos basado en un patrón que se aplica al nombre

dir Muestra el contenido del directorio en el que estamos en el servidor

get archivo Obtiene un archivo

noop No Operation

Se le comunica al servidor que el cliente está en modo de no operación, el servidor usualmente responde con un "ZZZ" y refresca

el contador de tiempo inactivo del usuario.

mget archivos Obtiene múltiples archivos

hash Activa la impresión de caracteres # a medida que se transfieren archivos, a modo de barra de progreso

lcd directorio Cambia el directorio de trabajo local

ls Muestra el contenido del directorio en el servidor

prompt Activa/desactiva la confirmación por parte del usuario de la ejecución de comandos. Por ejemplo al borrar múltiples archivos

put archivo Envía un archivo al directorio activo del servidor

mput archivos Envía múltiples archivos

Page 34: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

pwd Muestra el directorio activo en el servidor

rename archivo Cambia el nombre a un archivo en el servidor

rmdir directorio Elimina un directorio en el servidor si ese directorio está vacío

status Muestra el estado actual de la conexión

bin o binary Activa el modo de transferencia binario

ASCII Activa el modo de transferencia en modo texto ASCII

! Permite salir a línea de comandos temporalmente sin cortar la conexión. Para volver, teclear exit en la línea de comandos

? nombre de comando

Muestra la información relativa al comando

? o help Muestra una lista de los comandos disponibles

append nombre del archivo

Continua una descarga que se ha cortado previamente

bell Activa/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia de archivos

glob Activa/desactiva la visualización de nombres largos de nuestro PC

literal Con esta orden se pueden ejecutar comandos del servidor de forma remota. Para saber los disponibles se utiliza: literal help

mkdir Crea el directorio indicado de forma remota

quote Hace la misma función que literal

send nombre del archivo

Envía el archivo indicado al directorio activo del servidor

user Para cambiar nuestro nombre de usuario y contraseña sin necesidad de salir de la sesión ftp.--

3.1.4.13 TFTP

Trivial File Transfer Protocol

(TFTP)

Familia: Protocolo de red LAN

Función: transferencia de archivos

Puertos: 69/UDP

Ubicación en la pila de protocolos

Page 35: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Aplicación TFTP

Transporte UDP

Red IP

Estándares: RFC 1350 (1992)

3.1.4.13.1Detalles de sesión TFTP

Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y

servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo

UDP, y cliente a quien se conecta.

Sin embargo, cada archivo transferido vía TFTP constituye un intercambio

independiente de paquetes, y existe una relación cliente-servidor informal entre

la máquina que inicia la comunicación y la que responde.

La máquina A, que inicia la comunicación, envía un paquete RRQ (read

request/petición de lectura) o WRQ (write request/petición de escritura) a la

máquina B, conteniendo el nombre del archivo y el modo de transferencia.B

responde con un paquete ACK (acknowledgement/confirmación), que también

sirve para informar a A del puerto de la máquina B al que tendrá que enviar los

paquetes restantes.

La máquina origen envía paquetes de datos numerados a la máquina destino,

todos excepto el último conteniendo 512 bytes de datos. La máquina destino

responde con paquetes ACK numerados para todos los paquetes de datos.

El paquete de datos final debe contener menos de 512 bytes de datos para

indicar que es el último. Si el tamaño del archivo transferido es un múltiplo

exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de

datos.

Page 36: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.5 Servidor de Impresión

Un Servidor de Impresión (Print Server) es un concentrador, o ramonC: más

bien un servidor, que conecta una impresora a red, para que

cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC

para poder utilizarla, como es el caso de las impresoras compartidas.

Actualmente existen servidores de impresora tanto para interfaz paralela, como

por USB.

3.1.6 Protocolo AAA

En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos

que realizan tres funciones: Autenticación, Autorización y Contabilización

(Authentication, Authorization and Accounting en inglés). La

expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a

una familia de protocolos que ofrecen los tres servicios citados.

AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.

3.1.6.1 Autenticación

La Autenticación es el proceso por el que una entidad prueba su identidad ante

otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y

la segunda un servidor (ordenador). La Autenticación se consigue mediante la

presentación de una propuesta de identidad (vg. un nombre de usuario) y la

demostración de estar en posesión de las credenciales que permiten

comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los

testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los

números de teléfono en la identificación de llamadas. Viene al caso mencionar

que los protocolos de autenticación digital modernos permiten demostrar la

posesión de las credenciales requeridas sin necesidad de transmitirlas por la

red (véanse por ejemplo los protocolos de desafío-respuesta).

Page 37: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.6.2 Autorización

Autorización se refiere a la concesión de privilegios específicos (incluyendo

"ninguno") a una entidad o usuario basándose en su identidad (autenticada),

los privilegios que solicita, y el estado actual del sistema. Las autorizaciones

pueden también estar basadas en restricciones, tales como restricciones

horarias, sobre la localización de la entidad solicitante, la prohibición de realizar

logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las

veces el privilegio concedido consiste en el uso de un determinado tipo de

servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de

direcciones IP, asignación de direcciones, asignación de rutas, asignación de

parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.

3.1.6.3 Contabilización

La Contabilización se refiere al seguimiento del consumo de los recursos de

red por los usuarios. Esta información puede usarse posteriormente para la

administración, planificación, facturación, u otros propósitos. La contabilización

en tiempo real es aquella en la que los datos generados se entregan al mismo

tiempo que se produce el consumo de los recursos. En contraposición la

contabilización por lotes (en inglés "batch accounting") consiste en la grabación

de los datos de consumo para su entrega en algún momento posterior. La

información típica que un proceso de contabilización registra es la identidad del

usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y

cuando terminó.

3.1.6.4 Listado de protocolos AAA

RADIUS

DIAMETER

TACACS

TACACS+

Otros protocolos utilizados en combinación con los protocolos AAA:

PPP

Page 38: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

EAP

LDAP

3.1.6.5 Requisitos

RFC 2194 Review of Roaming Implementations

RFC 2477 Criteria for Evaluating Roaming Protocols

RFC 2881 Network Access Server Requirements Next Generation

(NASREQNG) NAS Model

RFC 2903 Generic AAA Architecture

RFC 2904 AAA Authorization Framework

RFC 2905 AAA Authorization Application Examples

RFC 2906 AAA Authorization Requirements

RFC 3169 Criteria for Evaluating Network Access Server Protocols

RFC 3539 AAA Transport Profile

RFC 1234 AAA Transport Profile

3.1.7 Network Attached Storage

3.1.7.1 Definición

(del inglés Network Attached Storage) es el nombre dado a una tecnología de

almacenamiento dedicada a compartir la capacidad de almacenamiento de un

computador (Servidor) con ordenadores personales o servidores clientes a

través de una red (normalmente TCP/IP), haciendo uso de un Sistema

Operativo optimizado para dar acceso con los

protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento

específicos a los que se accede desde los equipos a través de protocolos de

red (normalmente TCP/IP). También se podría considerar que un servidor

Page 39: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

(LINUX, Windows,...) que comparte sus unidades por red es un sistema NAS,

pero la definición suele aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS son basados en ficheros por lo que el

cliente solicita el fichero completo al servidor y lo maneja localmente, están por

ello orientados a información almacenada en ficheros de pequeño tamaño y

gran cantidad. Los protocolos usados son protocolos de compartición de

ficheros como NFS, Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento

para incrementar su capacidad total. Normalmente, estos dispositivos están

dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores

de almacenamiento redundante.

3.1.7.2 NAS Head

Un dispositivo hardware simple, llamado «NAS box» o «NAS head», actúa

como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al

NAS head (más que a los dispositivos individuales de almacenamiento) a

través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo

que es la Dirección IP del dispositivo NAS head.

Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen

interfaz Web.

3.1.7.3 Comparativas

El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante

conexiones SCSI o la conexión SAN (Storage Area Network) por fibra óptica,

en ambos casos con tarjetas de conexión especificas de conexión al

almacenamiento. Estas conexiones directas (DAS) son por lo habitual

dedicadas.

En la tecnología NAS, las aplicaciones y programas de usuario hacen las

peticiones de datos a los sistemas de ficheros de manera remota mediante

protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros.

Sin embargo, DAS y SAN realizan las peticiones de datos directamente al

sistema de ficheros.

Page 40: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de

compartir las unidades, un menor coste, la utilización de la misma

infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un

menor rendimiento y fiabilidad por el uso compartido de las comunicaciones.

SAN vs NAS vs DAS

Esquema

A pesar de las diferencias, NAS y SAN no son excluyentes y pueden

combinarse en una misma solución: Híbrido SAN-NAS

3.1.7.4 Usos de NAS

NAS es muy útil para proporcionar el almacenamiento centralizado a

ordenadores clientes en entornos con grandes cantidades de datos. NAS

puede habilitar sistemas fácilmente y con bajo costo con balance de carga,

tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El

crecimiento del mercado potencial para NAS es el mercado de consumo donde

existen grandes cantidades de datos multimedia.

El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo

redes de almacenamiento flexibles para el consumidor doméstico con costos

menores de lo normal, con discos externos USB oFireWire Algunas de estas

soluciones para el mercado doméstico son desarrolladas para

procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux

embebido. Ejemplos de estos son Buffalo'sTeraStation y Linksys NSLU2.

3.1.7.5 Sistemas operativos NAS para usuarios de PC

Están disponibles distribuciones software libre orientadas a servicios

NAS, Linux y FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son

configurables mediante interfaz web y pueden ejecutarse en ordenadores con

Page 41: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

recursos limitados. Existen distribuciones en LiveCD, en memorias USB o

desde una de los discos duros montados en el sistema. Ejecutan Samba

(programa), el dominio Network File System y dominios de FTP que están

disponibles para dichos sistemas operativos.

3.1.7.6 Dispositivos NAS

Buffalo network-attached storage series

Celerra

Network Appliance

NSLU2

Snap Server

StoreVault

Freenas

3.1.8 PBX

3.1.8.1 Definición

Un PBX o PABX (siglas en inglés de Private Branch

Exchange y Private Automatic Branch Exchange para PABX) cuya traducción al

español sería Central secundaria privada automática, es cualquier central

telefónica conectada directamente a la red pública de teléfono por medio

de líneas troncales para gestionar, además de las llamadas internas, las

entrantes y salientes con autonomía sobre cualquier otra central telefónica.

Este dispositivo generalmente pertenece a la empresa que lo tiene instalado y

no a la compañía telefónica, de aquí el adjetivo privado a su denominación.

Un PBX se refiere al dispositivo que actúa como una ramificación de la red

primaria pública de teléfono, por lo que los usuarios no se comunican al exterior

mediante líneas telefónicas convencionales, sino que al estar el PBX

directamente conectado a la RTC (red telefónica pública), será esta misma la

que enrute la llamada hasta su destino final mediante enlaces unificados de

transporte de voz llamados líneas troncales. En otras palabras, los usuarios de

una PBX no tienen asociada ninguna central de teléfono pública, ya que es el

mismo PBX que actúa como tal, análogo a una central pública que da cobertura

Page 42: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

a todo un sector mientras que un PBX lo ofrece a las instalaciones de una

compañía generalmente.

Erróneamente se le llama PBX a cualquier central telefónica aunque no

gestione las llamadas externas, bastando solo con que conmute líneas

exteriores pertenecientes a otra central que sí estaría conectada a la RTC.

Estas serían centrales híbridas: gestionan llamadas y enlazan líneas internas

—o extensiones— pero al momento de comunicarse a un destino exterior, tan

solo interconectaría el terminal con una línea convencional de la compañía de

teléfono, mientras que un PBX se encargaría de procesar directamente el

número marcado hacia el procesador central de la ciudad.

En la foto del Museo de Telecomunicaciones de Madrid aparecen maniquíes

representando operadoras que antiguamente eran necesarias para el

funcionamiento de PBX manuales.

3.1.8.2 PBX y PABX

Del término PBX se deriva PABX, que no es más que un PBX automático.

En los orígenes de la telefonía era necesario conectar manualmente cables

para establecer la comunicación. Este sistema era conocido como PMBX (PBX

Manual) que luego fue reemplazado por un dispositivo electromecánico

automático y posteriormente con el avance de la electrónica de

microprocesadores, por sistemas digitales de conmutación que se le llamó

PABX que desplazó al PMBX hasta hacerlo casi inexistente. A partir de ese

momento PABX y PBX se convirtieron en sinónimos.

Los PBX (manuales) eran antiguas centrales telefónicas instaladas dentro del

establecimiento comercial que la poseía. Requerían de un operador telefónico,

o simplemente operador, para que realizase las funciones de conmutado de

llamadas.

A partir de ahora, cuando mencionemos a un PBX, se dará por hecho que es

automático. No le denominaremos PABX debido a la mayor popularidad del

primero.

En muchos países de América Latina las compañías denominan

como PBX o Centrex al servicio de asociar varias líneas de teléfono bajo un

mismo número. Centrex no es más que el servicio simulado de una PBX por

Page 43: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

parte de la compañía de teléfono. Esto genera confusión porque son incluso las

mismas compañías telefónicas quienes ofrecen el servicio bajo tales

denominaciones. El correcto término a este servicio es "número telefónico

único" o similares.

3.1.8.3 Ventajas

El uso de un PBX evita conectar todos los teléfonos de una oficina de manera

separada a la red de telefonía local pública (RTC), evitando a su vez que se

tenga que tener una línea propia con salidas de llamadas y cargos mensuales

hacia la central telefónica que regresan nuevamente para establecer

comunicación interna. En oficinas pequeñas se utilizan los teléfonos con líneas

directas a la central pública, o con una centralita híbrida; los costes de

instalación de los equipos PBX serían muy altos y las funciones de ésta no

serían aprovechadas del todo, por ejemplo, no habría necesidad de realizar

llamadas internas en caso de ser muy pequeña físicamente.

Un PBX requiere poco mantenimiento y tiene un promedio de 10-15 años de

vida útil, para el cual se habría vuelto obsoleto, defectuoso, o simplemente la

capacidad no daría abasto para el crecimiento de la compañía. Este último

problema se ha solucionado con la capacidad de expansión que tienen los

PBX; es decir, se colocarían, en ranuras destinadas para ello, tarjetas de

expansión que contienen puertos con conectores telefónicos para aumentar el

número de líneas troncales conectadas al PBX o más extensiones internas.

3.1.8.4 Funcionamiento

Los PBX de gran escala, instalados en grandes oficinas funcionan como

dispositivo físico que administra el tráfico de llamadas, incluso contabiliza las

llamadas para uso financiero y de facturación. (Información utilizada por la

Page 44: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

compañía de teléfono, quien programará la central además para hacerla

compatible y reconozca otras centrales de su entorno de redes telefónicas

primarias). Hoy en día una PBX no es más que una computadora

especializada, siendo el usuario quien podrá configurar los parámetros de las

llamadas entrantes y salientes. Generalmente el usuario conecta el PBX por un

único enlace digital, como E1 ó T1, utilizando tan sólo 2 pares de cables en

lugar de 2n hilos para la n líneas externas contratadas. Generalmente estos

enlaces tienen capacidad de portar hasta 30 líneas sin llegar a comprimir la

información de la voz lo suficiente como para degradarla más 2 líneas más que

ocupan para el envío y recepción de información.

Las compañías locales generalmente imponen altos costos al servicio de

enlace E1 o T1 y en algunos casos, aparte de cobrar altas tarifas fijas

mensuales, factura cada minuto entrante o saliente; además requiere contratos

especiales con la operadora telefónica. Sin embargo en países más

desarrollados, no existen cargos por mantener un enlace E1 o T1, y por el

contrario, se está migrando a estos enlaces en PBX que poseen infraestructura

para tal en vez de usar líneas convencionales para desocupar cables en las

acometidas intraurbanas y descongestionar puertos en la central pública, ya

que el PBX se vuelve en sí "su propia central".

El método de conexión para pequeñas y medianas empresas no deja de ser

por líneas comunes de la compañía telefónica, utilizando cuantas líneas quiera

tener el usuario, y éstas a su vez conectadas a la central telefónica, que a

pesar de que podría tratarse de un PBX, no estaría funcionando como tal, y tan

solo como una central privada híbrida. Esto se debe a que el tráfico de la

llamada entrante o el inicio de la llamada saliente se originan en la central

pública de la empresa de telefonía, probablemente al igual que otros abonados

de la zona, mientras que si trabajase como PBX, el tráfico de llamadas

culminaría o se iniciaría en la misma centralita. Hay casos en que se usa un

enlace digital con capacidad de varias llamadas simultáneas con la red exterior

y aparte un par de líneas convencionales con fines ya sea de respaldo, o de

estrategias de logística para dirigir llamadas por otras líneas de otros

operadores que ofrecen tarifas más convenientes para cierto tipo de llamadas.

(Internacionales, teléfonos móviles, etc.) Ejemplo: Una empresa grande con

muchos abonados tiene: Un enlace E1 con la empresa estatal o privada de

teléfonos con capacidad de 30 líneas de entrada y 30 de salida utilizando un

Page 45: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

PBX con autonomía sobre la red troncal; 6 líneas conectadas a la red de

telefonía móvil ya sea por bases (terminales fijos que simulan una línea

convencional) o con dispositivos especializados que enlazan a la centralita con

la red GSM con una tarjeta SIM con el fin de aprovechar tarifas preferentes

llamando de "móvil a móvil"; 2 líneas para llamadas internacionales conectadas

como líneas convencionales ofrecidas por otra empresa con mejores tarifas.

Las nuevas tecnologías de telefonía IP (VoIP) permiten la conmutación de voz

vía Internet o redes informáticas privadas, siendo éste a veces el sistema de

conexión del PBX con la Red de Telefonía Local Pública (RTC).

Las extensiones suelen ser líneas sencillas conectadas a teléfonos simples,

con características similares a una línea de la RTC en cuanto a tensión y

señales eléctricas, por lo que son perfectamente compatibles. Otros teléfonos

pueden ser exclusivamente para ser usados con la marca del PBX, siendo

compatibles sólo con estos. Estos últimos tienen funciones especiales

adicionales como un display y se pueden monitorizar todas las líneas o

extensiones mediante LEDs de control; incluso se puede programar el PBX

completamente desde ciertos modelos. Estos teléfonos requieren generalmente

4 hilos en sus conexiones mientras que las extensiones sencillas requieren sólo

2.

Se puede incluso conectar una extensión de un PBX a un puerto línea externa

de otra PBX, por ejemplo, el de una oficina vecina para lograr comunicación

interna gratuita. Pero lo más conveniente es usar interfaces ISDN para

interconectar más de un PBX, pudiendo compartir llamadas internas y hasta

líneas troncales, haciendo como si se tratara de una sola central, creando

una mini-red telefónica. Los bancos y agencias con sucursales dispersadas en

varios kilómetros comparten estas características y la voz viaja vía red local en

paquetes de datos.

Existen varios estándares de interfaces con la RTC, con otros PBX o con otros

teléfonos internos menos comunes.

3.1.8.5 Llamadas entrantes

3.1.8.6 Acceso por número único

Page 46: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

En PBX de mediana escala, el usuario contrata n cantidad de líneas

conectadas en los puertos de entrada del PBX. Generalmente, a

esta n cantidad de líneas se les asocia un único número con el fin de evitar

tener n números distintos. Por ejemplo, que una compañía tenga como número

único el 555000. Al llamar desde el exterior a este número, podrá contestar una

grabación de bienvenida indicando que marque el número de extensión; o por

otro lado contestar directamente una operadora (normalmente la recepcionista)

quien transferirá la llamada a la extensión correspondiente tras la petición del

llamante.

3.1.8.7 Acceso directo a extensiones

Se puede contratar con la compañía telefónica una serie telefónica, de manera

que cada extensión tenga manera de recibir llamadas mediante un número

directo, y no necesariamente pasar por el número conmutador o la

recepcionista. Por ejemplo, en una compañía todos los números pueden

empezar con 555xxxx y los cuatro últimos dígitos completados

con x representarían la extensión marcada. Si se desea marcar la extensión

1234, uno marcaría desde fuera 5551234. No obstante, los usuarios con esta

modalidad siempre tienen como número principal el de la operadora, entonces

la otra forma de llamar podría ser marcar 5550000 y al contestar la locución de

bienvenida, marcar a continuación 1234 o marcando directamente 5551234.

3.1.8.8 Llamadas Salientes

Por lo general se marca un código de acceso que es 9 con el estándar del

continente americano, y 0 en Europa. Marcar este código abrirá y conmutará

una línea externa libre en orden aleatorio (salvo restricciones predefinidas) con

el usuario desde cualquier extensión. Una vez marcado, se escuchará otro tono

de marcado (no necesariamente) que corresponde a la línea externa (o

troncal). En los PBX con enlace digital no se "abre" ninguna línea, el PBX

simula otro tono (a veces distinto del primero para diferenciarlos) para

posteriormente enviar la solicitud al procesador central de llamadas de la RTC

una vez terminado de marcar todos los dígitos del número a marcar.

Page 47: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Desde algunos teléfonos internos, se puede configurar la opción de "línea

directa", que tan solo al abrir la extensión conmutará o dará tono de alguna

línea externa, simulando esta extensión no estar conectada a la centralita, pues

no habría como marcar una extensión interna.

Desde ciertos teléfonos, aparte de la posibilidad de marcar un código de

acceso, se puede presionar una tecla casi siempre con un LED indicador, que

sirve para abrir una línea específica, por lo que no se marca 9 ó 0.

Algunos PBX más modernos, como los que trabajan con VoIP, no requieren de

un código de acceso para hacer una llamada externa porque reconocen

automáticamente cuando el usuario marca pocos dígitos para hacer una

llamada interna, y si son más de éstos entenderá automáticamente que el

número saldrá de la centralita por una línea externa.

3.1.8.9 Llamadas Internas

Son llamadas gratuitas, ya que es la propia compañía la dueña de los

dispositivos. El usuario marca directamente la extensión deseada sin pasar

ésta por ninguna línea externa.

En caso de cadenas de oficinas nacionales e internacionales, se podría optar a

anteponer el código de la sucursal antes de la extensión de la misma empresa,

ya que puede haber las mismas extensiones en sucursales distintas, o el usar

extensiones distintas requeriría varios dígitos de extensiones.

3.1.8.10 Uso domestico

El uso doméstico no deja de ser para grandes casas en barrios acomodados de

ciudades alrededor de todo el mundo, y no es más que para comodidad de los

usuarios por los siguientes motivos:

Cada teléfono tiene su propia extensión independiente

Definir selectivamente extensiones que timbrarán con llamadas entrantes

desde el exterior

Transferir llamadas hacia otras extensiones

Comunicación interna

Page 48: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Compatibilidad con portero eléctrico

Restricción de llamadas a ciertos números o el tiempo de las mismas

Conexión de 2 o más líneas a la central y cada una de ellas accesible desde

cualquier teléfono.

En estos casos, la centralita es raramente instalada como PBX, y tan solo

como una central híbrida que utiliza líneas convencionales.

3.1.8.11 Actualidad

Actualmente se está desarrollando en el mundo del software libre, programas

que realizan las funciones de una central PBX bajo Linux, tal es el caso del

programa Asterisk o FreeSWITCH. Con estos sistemas es posible integrar esta

y más funciones en un solo computador que brinda comunicación

telefónica, Internet, fax, etc.

Asterisk o FreeSWITCH pueden remplazar completamente a una PBX, ya que

estos programas realizan todas sus funciones y más, sin costes de licencia

asociados.

Tanto como el fax, o el módem, o grupos de teléfonos de picos, u otros

dispositivos de comunicación pueden ser conectados a un PBX. Generalmente

estos dispositivos se relacionan como extensiones.

3.1.8.12 PBX virtuales

Las compañías de teléfono pueden ofrecer por medio de sus líneas telefónicas

el servicio simulado de PBX. Útil para empresas temporales o que se trasladan

constantemente.

La compañía telefónica que ofrece el servicio configura (mediante software) la

central telefónica pública de la zona de tal forma que las líneas que lleguen a la

dirección que contrata el servicio aparenten funcionar como un PBX con casi

todas las mismas características. Cabe indicar que cada extensión es un par

(de cables) por separado entre la dirección donde está instalado el servicio y la

central regional de la compañía telefónica, no llegando a ser del todo eficiente

Page 50: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

En español

3.1.9.1 Definición

Programa de software libre (bajo licencia GPL) que proporciona

funcionalidades de una central telefónica (PBX). Como cualquier PBX, se

puede conectar un número determinado de teléfonos para hacer llamadas entre

sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos

como primarios.

Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su

principal desarrollador, junto con otros programadores que han contribuido a

corregir errores y añadir novedades y funcionalidades. Originalmente

desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente

también se distribuye en versiones para los sistemas

operativos BSD, MacOSX, Solaris y Microsoft Windows, aunque la plataforma

nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.

Asterisk incluye muchas características anteriormente sólo disponibles en

costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,

distribución automática de llamadas, y otras muchas más. Los usuarios pueden

crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de

script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier

otro lenguaje de programación reconocido por Linux.

Para conectar teléfonos estándar analógicos son necesarias tarjetas

electrónicas telefónicas FXS o FXO fabricadas por Digium u otros proveedores,

ya que para conectar el servidor a una línea externa no basta con un

simple módem.

Quizá lo más interesante de Asterisk es que reconoce muchos

protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP. Asterisk puede

interoperar con terminales actuando como un registrador y

como Gateway entre ambos.

Asterisk se empieza a adoptar en algunos entornos corporativos como una

gran solución de bajo coste junto con SER (Sip Express Router).

Page 51: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.1.9.2 Historia

El programa de software Asterisk fue desarrollada por Mark Spencer, por

entonces estudiante de ingeniería informática en la Universidad de Auburn,

Alabama. Mark había creado en 1999 la empresa "Linux Support Services" con

el objetivo de dar soporte a usuarios de Linux. Para ello necesitaba una central

telefónica, pero ante la imposibilidad de adquirirla dados sus elevados precios,

decidió construir una con un PC bajo Linux, utilizando lenguaje C.

Posteriormente "Linux Support Services" se convertiría en el año 2002 en

"Digium", redirigiendo sus objetivos al desarrollo y soporte de Asterisk.

3.1.9.3 Desarrollo del protocolo

El modelo de desarrollo se basa en el uso del sistema de control de

versiones Subversion y en un procedimiento de informe de errores denominado

Asterisk Bug Tracker. Este último cuenta a su vez con un sistema "de méritos",

denominado Karma, en el que aparecen los colaboradores en un ranking, de

acuerdo con una puntuación (positiva o negativa) otorgada a los aportes que

han realizado.

Además se utilizan las habituales herramientas de este tipo de proyectos, como

listas de correo, IRC, o documentación on line.

3.1.9.4 Estructura Organizativa

Mark Spencer es el organizador y principal desarrollador, apoyado por un grupo

de colaboradores que reciben el nombre de "administradores". Los

administradores realizan principalmente labores de programación y control del

software generado. Existe también un amplio grupo de programadores,

llamados "managers" que pueden aportar soluciones a errores documentados o

crear nuevas funcionalidades. Por último están los denominados "reporters",

todos aquellos colaboradores que realizan informes sobre errores detectados.

Toda nueva funcionalidad es probada exhaustivamente antes de formar parte

del repositorio del sistema de control de versiones y ha de contar finalmente

con el visto bueno de los responsables de los repositorios, de acuerdo con

Page 52: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

criterios de oportunidad, prioridad o importancia de la nueva funcionalidad

propuesta.

3.1.9.5 Industria relacionada

Existen multitud de empresas relacionadas con Asterisk. La mayor parte de

ellas siguiendo uno de los modelos de negocio más habituales del software

libre, como es el de aportar valor añadido al software, en este caso mediante el

diseño, instalación, formación y mantenimiento de centralitas telefónicas

basadas en Asterisk.

Digium, la empresa creada por Mark Spencer, amplia este modelo de negocio

tanto con la venta de hardware específico, fundamentalmente tarjetas de

comunicación, como con la venta de software propietario, entre el que destaca

el "Asterisk Business Edition", aplicación basada en Asterisk a la que se le

incorporan ciertas funcionalidades.

3.1.9.6 Estado Actual

ESTADO ACTUAL DE ASTERISK

Página web http://www.asterisk.org

Inicio del proyecto 1999

Versión analizada Versión 1.4.0 - Diciembre de 2006

Líneas de código fuente 250.463

Esfuerzo estimado de desarrollo (persona/año - persona/mes)

66,03 - 792,30

Estimación de tiempo (años) 2,63

Page 53: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Estimación de número de desarrolladores en paralelo

25,08

Coste total estimado 8.919.128 $

La versión estable de Asterisk está compuesta por los módulos siguientes:

Asterisk: Ficheros base del proyecto.

DAHDI: Soporte para hardware. Drivers de tarjetas. (Anteriormente

ZAPTEL)

Addons: Complementos y añadidos del paquete Asterisk. Opcional.

Libpri: Soporte para conexiones digitales. Opcional.

Sounds: Aporta sonidos y frases en diferentes idiomas. (Incluidos en el

paquete Asterisk)

Cada módulo cuenta con una versión estable y una versión de desarrollo. La

forma de identificar las versiones se realiza mediante la utilización de tres

números separados por un punto. Teniendo desde el inicio como primer

número el uno, el segundo número indica la versión, mientras que el tercero

muestra la revisión liberada. En las revisiones se llevan a cabo correcciones,

pero no se incluyen nuevas funcionalidades.

En las versiones de desarrollo el tercer valor siempre es un cero, seguido de la

palabra "beta" y un número, para indicar la revisión.

3.1.9.7 Versiones

Las versiones tanto estables como de desarrollo de cada módulo pueden

descargarse en la zona de descargas de la página oficial de Asterisk.

A fecha de abril de 2008 son las siguientes:

3.1.9.7.1 Versión 1.6

Asterisk Versión 1.6.0.9

Page 54: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Asterisk Versión 1.6.1.12

Asterisk Versión 1.6.2.0

3.1.9.7.2 Versión 1.4 Estable

Asterisk Versión 1.4.23.1

DAHDI Linux Versión 2.1.0.4

DAHDI Tools Versión 2.1.0.2

Libpri Versión 1.4.7

Addons Versión 1.4.7

3.1.9.7.3 Versión 1.2 y 1.0

Estas versiones se consideran paralizadas y no se continuarán

manteniendo.

Nota: Actualmente la rama 1.4 es la aconsejada para sistemas en producción.

3.1.9.8 Radiografía

A continuación se presentan dos cuadros con algunos datos y cifras del

programa de software. Estos datos se han obtenido aplicando el

modelo COCOMO. Aunque este modelo se aplica habitualmente a procesos

"clásicos" de producción de software, y en consecuencia las cifras obtenidas

han de tomarse con precaución, permite hacerse una idea del tamaño del

proyecto y el coste que podría haber alcanzado en caso de haber sido

construido como software propietario.

Resumidamente, en el cálculo de costos se han tenido en cuenta dos factores,

el salario medio de un desarrollador, cifrado en 56.286 $/año, y el coste que

toda empresa tiene que afrontar, además de los sueldos de los programadores,

para lanzar un producto al mercado.

3.1.9.9 Lenguajes de programación

Page 55: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

LENGUAJES DE PROGRAMACIÓN UTILIZADOS EN ASTERISK 1.4.01

Lenguaje Líneas de código Porcentaje

ANSI C 232.514 92,83%

sh 7.550 3,01%

cpp 5.815 2,32%

perl 2.259 0,90%

yacc 1.508 0,60%

asm 642 0,26%

tcl 113 0,05%

PHP 62 0,02%

3.1.10 Servicios de Terminal Server

3.1.10.1 Definición

Servicios de Terminal Server proporciona acceso remoto a un escritorio de Microsoft® Windows® a través de software de cliente ligero, con lo que se permite al equipo cliente actuar como emulador de terminal. Servicios de Terminal Server sólo transmite al cliente la interfaz de usuario del programa. El cliente devuelve las pulsaciones de teclado y los clics de <i>mouse</i> (ratón) para ser procesados en el servidor. Los usuarios que inician una sesión sólo ven su sesión, administrada de manera transparente por el sistema operativo del servidor e independiente de cualquier otra sesión de cliente. Para conectarse a un equipo a través de Servicios de Terminal Server, use Conexión a Escritorio remoto (el nuevo cliente de Servicios de Terminal Server). Para obtener más información, vea Conexión a Escritorio remoto.

Page 56: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Terminal Server usa Servicios de Terminal Server para proporcionar una manera eficaz y confiable de distribuir programas basados en Windows con un servidor de red. Con Terminal Server, desde un único lugar de instalación se puede hacer que varios usuarios tengan acceso al escritorio de un equipo donde se utilice alguno de los sistemas operativos de la familia Microsoft Windows Server™ 2003, en el que pueden ejecutar programas, guardar archivos y usar recursos de red. Terminal Server no se instala de forma predeterminada. Para obtener más información acerca de Terminal Server, vea Terminal Server. Esta herramienta no está disponible en Windows Server 2003, Web Edition.

3.1.10.2 Importante

No es necesario instalar Terminal Server para administrar el servidor de forma remota. Escritorio remoto para administración se instala de modo predeterminado. Para utilizar Escritorio remoto para administración, primero debe habilitar las conexiones remotas. Para obtener más información, vea Habilitar o deshabilitar Escritorio remoto.. Para obtener más información acerca de Escritorio remoto para administración, vea Escritorio remoto para administración.

Terminal Server tiene su propio método para conceder licencias a los clientes que inician sesión en servidores Terminal Server, diferente al método para los clientes que usan alguno de los sistemas operativos de la familia Windows Server 2003. Para poder iniciar una sesión en Terminal Server, los clientes deben recibir una licencia válida emitida por un servidor de licencias. Para obtener más información acerca de Licencias de Terminal Server, vea Licencias de Terminal Server.

La conexión de Servicios de Terminal Server proporciona el vínculo que los clientes usan para iniciar una sesión en el servidor. Cuando se instala Servicios de Terminal Server, se configura una conexión TCP/IP en el puerto 3389. Mediante Configuración de Servicios de Terminal Server puede cambiar las propiedades predeterminadas de la conexión, así como otras opciones que se aplican a las sesiones de Servicios de Terminal Server. Para obtener más información acerca de la configuración de Servicios de Terminal Server, vea Configuración de Servicios de Terminal Server.

Las cuentas de usuario se pueden configurar y administrar para un equipo en concreto mediante Usuarios y grupos locales, o para un dominio de equipos mediante Usuarios y equipos de Active Directory. Para obtener más información acerca de las propiedades de Servicios de Terminal Server, vea Propiedades de usuario de Servicios de Terminal Server.

Para ver información acerca de los servidores Terminal Server que residen en dominios de confianza se puede usar Administrador de Servicios de Terminal

Page 57: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Server. Utilice esta herramienta para supervisar usuarios, sesiones y aplicaciones en cada servidor Terminal Server, así como para realizar diversas acciones de administración de servidores. Para obtener más información acerca del Administrador de Servicios de Terminal Server, vea Administrador de Servicios de Terminal Server.

3.1.11 Secure Shell

Secure Shell (SSH)

Ubicación en la pila de

protocolos

Aplicación SSH

Transporte TCP

Red IP (IPv4 y IPv6)

Estándares: RFC 4250, RFC

4251, RFC 4252, RFC

4253, RFC 4254, RFC

4255, RFC 4256, RFC

4335, RFC 4344, RFC

4345, RFC 4419, RFC

4432, RFC 4462, RFC

4716, RFC 4819

3.1.11.1 Definición

(Secure SHell, en español: intérprete de órdenes segura) es el nombre de

un protocolo y del programa que lo implementa, y sirve para acceder a

máquinas remotas a través de una red. Permite manejar por completo

la computadora mediante un intérprete de comandos, y también puede redirigir

Page 58: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor

X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de

forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),

gestionar claves para no escribir claves al conectar a los dispositivos y pasar

los datos de cualquier otra aplicación por un canal seguro tunelizado mediante

SSH.

3.1.11.2 Seguridad

SSH trabaja de forma similar a como se hace con telnet La diferencia principal

es que SSH usa técnicas de cifrado que hacen que la información que viaja por

el medio de comunicación vaya de manera no legible y ninguna tercera

persona pueda descubrir el usuario y contraseña de la conexión ni lo que se

escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas

por medio de ataques de REPLAY y manipular así la información entre

destinos.

3.1.11.3 Historia

Al principio sólo existían los r-commands, que eran los basados en el

programa rlogin, el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un

finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó

apareciendo la compañía SSH Communications Security, que lo ofrecía

gratuitamente para uso doméstico y académico, pero exigía el pago a otras

empresas. En el año 1997 (dos años después de que se creara la primera

versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la

implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

Page 59: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.2 Conceptos Adicionales

3.2.1 MYSQL

El sistema de base de datos operacional MySQL es hoy en día uno de los más

importantes en lo que hace al diseño y programación de base de datos de tipo

relacional. Cuenta con millones de aplicaciones y aparece en el mundo

informático como una de las más utilizadas por usuarios del medio. El

programa MySQL se usa como servidor a través del cual pueden conectarse

múltiples usuarios y utilizarlo al mismo tiempo.

3.2.2 PHP

Lenguaje de programación usado normalmente para la creación de páginas

web dinámicas y conectadas a base de datos. PHP es un acrónimo recursivo

que significa "PHP Hypertext Pre-processor" (inicialmente PHP Tools, o,

Personal Home Page Tools), y se trata de un lenguaje interpretado.

3.2.3 Hosting Virtual

El alojamiento web (en inglés web Hosting) es el servicio que provee a los

usuarios de Internet un sistema para poder almacenar información, imágenes,

vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje

o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico,

en este caso la analogía alojamiento web o alojamiento de páginas web, se

refiere al lugar que ocupa una página web, sitio web, sistema, correo

electrónico, archivos etc. en Internet o más específicamente en un servidor que

por lo general hospeda varias aplicaciones o páginas web.

Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de IT alrededor del mundo

Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Page 60: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

3.2.4 NTP

Servidores NTP o Network Time Protocol son dispositivos que se conectan a

una red de computadoras y sincronizar todas las máquinas a una fuente única

vez. Por supuesto, la mayoría de los sistemas operativos Windows tiene un

programa llamado NTP incorporado hora de Windows que puede sincronizar a

una fuente de tiempo de Internet, sin embargo, éstos no pueden ser

autenticados y puede dejar una red informática abierta a abusos.

3.2.5 Enjaulamiento de usuarios en servidores FTP

Separa los archivos de tal manera que cada usuario no tenga a otros archivos

que no sean los propios, y los protege bajo un usuario y contraseña.

3.2.6 Directorios virtuales en FTP

Un directorio virtual es un nombre descriptivo o alias de un directorio físico del

disco duro del servidor que normalmente no reside en el directorio particular del

sitio FTP. La utilización de alias es segura, puesto que los usuarios no conocen

la ubicación física de los archivos en el servidor y, por tanto, no pueden utilizar

esa información para intentar modificarlos. Con los alias también es más fácil

mover los directorios en el sitio. En lugar de cambiar la dirección URL del

directorio, sólo es necesario cambiar la asignación entre el alias y la ubicación

física del directorio.

3.2.7 FTP anónimo

Los servidores FTP anonymous son grandes cajones de ficheros distribuidos y

organizados en directorios. Contienen programas (normalmente de dominio

público o shareware), ficheros de imágenes, sonido y video.

El medio de acceso y recuperación de la información es FTP (File Transfer

Protocol). Para entrar en estos servidores, tecleamos FTP y nombre del

servidor. El sistema nos pregunta login, a lo que respondemos con la palabra

'anonymous' y en el password le indicaremos nuestra dirección de correo

electrónico. Algunos servidores autentifican esta dirección.

Al existir miles de servidores FTP, se hace imprescindible una herramienta de

búsqueda. Archie es la solución Cliente/Servidor implementada para este fin.

3.2.8 RADIUS

Remote Authentication Dial-In User Server. Protocolo de autenticación y

autorización para aplicaciones de acceso a la red o movilidad IP.

Page 61: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de

usuario y contraseña, información que pasa a un servidor RADIUS que

chequeará que la información es correcta y autorizará el acceso al sistema del

ISP si es así.

3.2.9 Asterisk

Programa de software libre (bajo licencia GPL) que proporciona

funcionalidades de una central telefónica (PBX).

Asterisk incluye muchas características anteriormente sólo disponibles en

costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,

distribución automática de llamadas, y otras muchas más. Los usuarios pueden

crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script

de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro

lenguaje de programación reconocido por Linux.

Page 62: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

4. Glosario

AAA (Authentication, Authorization and Accounting)

ACK (acknowledgement/confirmación)

BOOTP (Bootstrap Protocol)

CIFS (Common Internet File System )

DAS (Direct Attached Storage)

DHCP (Dynamic Host Configuration Protocol)

DNS

FQDN (FULLY QUALIFIED DOMAIN NAME)

FTP (FILE TRANSFER PROTOCOL)

HDLC

HTML (HIPER TEXT MARKUP LENGUAGE)

HTTP (HIPERTEXT TRANSFER PROTOCOL)

IANA (Autoridad de Números Asignados en Internet) IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)

ISC (Internet Software Consortium)

MTU (Unidad de Transferencia Máxima)

NAS (Network Attached Storage)

NETBIOS (Network Basic Input/output System)

NFS (Network File System (Sistema de archivos de red)

NIS (Servicio de Información de Red)

NTP(Network Time Protocol )

OSI (Open System Interconnection) PABX (Private Branch Exchange y Private Automatic Branch Exchange)

PHP (Hypertext Pre-processor) POP3 (Post Office Protocol (POP3, Protocolo de la oficina de correo)

RADIUS (Remote Authentication Dial-In User Server)

RAID (Redundant Arrays of Independent Disks)

RRQ (read request/petición de lectura)

RTC (red telefónica pública)

RTT (ROUND-TRIP TIME)

SAN (Storage Area Network)

SCTP (Stream Control Transmission Protocol)

SER (Sip Express Router).

SIP (Session Initiation Protocol)

SMB/CIFS (Server Message Block/Common Internet File System)

SMTP (Simple Mail Transfer Protocol)

Page 63: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

SNMP (Protocolo Simple de Administración de Red)

SSH (SECURE SHELL - intérprete de órdenes segura)

TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol)

TELNET (TELecommunication NETwork)

TFTP Trivial File Transfer Protocol

TLD (DOMINIO DE NIVEL SUPERIOR)

UDP (User Datagram Protocol)

WRQ (write request/petición de escritura)

WWW (WORLD WIDE WEB)

Page 64: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

5. Conclusión

Esta investigación se basa en brindar información y beneficiar a sus lectores

por que permite complementar sus conocimientos sobre un servidor y su

manejo. Las definiciones se crearon basadas en parámetros orientados a la

educación y retroalimentación de quienes practican y trabajan en el medio de

las redes, dirigido principalmente hacia la información, veraz y completa.

Page 65: ALISTAMIENTO MARCO TEORICO KATHERINE BEDOYA ANDRES … · TABLA DE CONTENIDO INTRODUCCION 1. OBJETO DE INVESTIGACION 2. OBJETIVOS 2.1 Objetivo General 2.2 Objetivos Específicos 3

6. Listado Bibliográfico

CYBERLOGIA

www.garciagaston.com.ar

www.wikipedia.com