Sei sulla pagina 1di 19

Índice

1. SERVIDOR WEB

2

1.1

Funcionamiento de un Servidor Web

2

1.2. Arquitectura Modelo Cliente Servidor

2

3

1. SERVIDOR CORREO

4

 

2.1 MTA

4

2.2 Funcionamiento

5

2.3 Protocolos de correo electrónico

5

2.4 Protocolos de transporte de correo

6

3. SERVIDOR FTP (File Transfer Protocol)

9

3.1 Servidor FTP

9

3.2 Cliente FTP

9

3.3 Modos de conexión del cliente FTP

9

4. SERVIDOR PROXY

11

4.1

Proxy Transparente

11

5. SERVIDOR DE ARCHIVOS

13

 

5.1 Ventajas

13

5.2 Desventajas

14

6. SERVIDOR STREAMING

15

6.1 Ventajas de la tecnología Streaming son:

15

6.2 Desventajas de la tecnología Streaming son:

15

7. SERVIDOR DE VIDEOVIGILANCIA (IP)

16

7.1 Antecedentes

16

7.2 Sistemas de vídeo IP

16

7.3 Kmotion-Motion

17

7.4 Principales ventajas de la videovigilancia:

17

7.5 Algunas desventajas de la videovigilancia:

17

 

Conclusiones

18

1. SERVIDOR WEB

Es un programa que gestiona cualquier aplicación en el lado del servidor realizando conexiones bidireccionales y unidireccionales y síncronas o asíncronas con el cliente generando una respuesta en cualquier lenguaje o aplicación en el lado del cliente.

Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP.

Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen scripts CGI, seguridad SSL y páginas activas del servidor (ASP).

1.1 Funcionamiento de un Servidor Web

La Web funciona siguiendo el Modelo cliente-servidor. Un Servidor se encarga de prestar el servicio, y un cliente que es quien recibe dicho servicio.

Cliente Web: Es un programa mediante el cual el usuario solicita a un Servidores Web el envío de información. Esta información se transfiere mediante el Protocolo HTTP. Información que recibe: La información que se recibe es un conjunto de documentos de texto codificados en lenguaje HTML.

El Cliente Web debe interpretar estos documentos para mostrárselos al usuario en el formato correspondiente. Cuando la información recibida no es un documento de texto, sino un objeto multimedia que el cliente no sabe interpretar, el propio cliente Web debe activar una aplicación externa encargada de gestionarlo. Clientes Web más habituales: Los clientes Web más habituales son Microsoft Internet Explorer, Mozilla Firefox y Netscape Navigator.

1.2. Arquitectura Modelo Cliente Servidor

Diversas aplicaciones se ejecutan en un entorno Cliente/servidor. Esto significa que los equipos clientes (equipos que forman parte de una red) contactan a un servidor, un equipo generalmente muy potente en materia de capacidad de entrada/salida, que proporciona servicios a los equipos clientes. Estos servicios son programas que proporcionan datos como la hora, archivos, una conexión, etc.

Los servicios son utilizados por programas denominados programas clientes que se ejecutan en equipos clientes. Por eso se utiliza el término "cliente" (cliente FTP, cliente de correo electrónico, etc.) cuando un programa que se ha diseñado para ejecutarse en un equipo cliente, capaz de procesar los datos recibidos de un servidor (en el caso del cliente FTP se trata de archivos, mientras que para el cliente de correo electrónico se trata de correo electrónico).

En la manera de describir la forma de trabajo entre los clientes y los ordenadores se define:

Cliente: Es el ordenador que pide información a otro, mediante la aplicación de un programa llamado cliente. Este contacta con el servidor y Da formato a la petición de la información y da formato a la respuesta.

Servidor: Es el ordenador que ofrece la información mediante la aplicación de un programa llamado servidor que: Recibe la información y la procesa y responde enviando la petición al cliente.

se realizan ciertas peticiones o respuestas. Se distinguen entre:

Aplicaciones en el lado del cliente: El cliente Web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java "applets" o Javascript. El servidor proporciona el código de las aplicaciones al cliente y éste las ejecuta mediante el navegador Web. Por tanto, es necesario que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas Scripts). Generalmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje Javascript y Java, aunque pueden añadirse más lenguajes mediante el uso de plugins.

Componentes de un Servidor Web

Ventajas

el uso de plugins. Componentes de un Servidor Web Ventajas  Es altamente configurable  Es

Es altamente configurable

Es modular

Multiplataforma

Tiene aceptación en la red

Desventajas

Sus formatos no están estandarizados en el momento de la configuración.

Falta de integración

1. SERVIDOR CORREO

Un servidor de correo es una aplicación informática que tiene como objetivo, enviar, recibir y gestionar mensajes a través de las redes de transmisión de datos existentes, con el fin de que los usuarios puedan mantenerse comunicados con una velocidad muy superior a la que ofrecen otros medios de envío de documentos.

Los servidores de correo trabajan como una agencia de correo postal, sólo que no envían paquetes, sino, datos digitales e información electrónica, la cual llega a su destino de forma casi inmediata.

la cual llega a su destino de forma casi inmediata. 2.1 MTA Una de las funciones

2.1 MTA

Una de las funciones más comunes que realizan los servidores de correo, es la transferencia de archivos. Para realizar esta tarea, los servidores de correo utilizan los Agentes de Transferencia de Correo o MTA, por sus siglas en inglés. Estos programas tienen la función de realizar la transferencia de datos de un ordenador a otro, de manera eficiente.

El MTA se encarga de recibir y enviar los correos, lo que logra que nuestro Mail Server funcione correctamente. Los principales MTA existentes son: Sendmail, Exim, Postfix, gmail, Lotus Notes, Microsoft Exchange Server, entre otros.

2.2 Funcionamiento El funcionamiento de los servidores de correo, se puede simplificar en cinco pasos

2.2 Funcionamiento

El funcionamiento de los servidores de correo, se puede simplificar en cinco pasos principales:

Primeramente, el usuario crea un e-mail con cualquier aplicación diseñada para este propósito, como puede ser Outlook Express, Mozilla Thunderbird, etc.

Una vez creado el e-mail, es enviado a una especie de almacén, esperando que el programa servidor de correo procese la solicitud de envío de correo electrónico.

Seguidamente, el MTA se encarga de realizar la petición de envío al ordenador o dirección de correo de destino, para proceder a enviar el e-mail.

Una vez validada la recepción del correo electrónico, por parte del servidor de correo local del usuario que recibirá el e-mail, el correo es depositado en el buzón del destinatario.

El cliente de correo del usuario remitente recupera el archivo del almacén y lo aloja en la bandeja de salida.

2.3 Protocolos de correo electrónico

Hoy día, el correo electrónico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrónico es creado usando un programa de correo cliente. Este programa luego envía el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y allí se le suministra al cliente de correo del recipiente.

Para permitir todo este proceso, existe una variedad de protocolos de red estándar que permiten que diferentes máquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, envíen y reciban correo electrónico o email.

Los protocolos que se indican a continuación son los que más se utilizan para transferir correo electrónico.

2.4 Protocolos de transporte de correo

La entrega de correo desde una aplicación cliente a un servidor, y desde un servidor origen

al servidor destino es manejada por el Protocolo simple de transferencia de correo (Simple

Mail Transfer Protocol o SMTP).

SMTP

El objetivo principal del protocolo simple de transferencia de correo, SMTP, es transmitir correo entre servidores de correo. Sin embargo, es crítico para los clientes de correo también. Para poder enviar correo, el cliente envia el mensaje a un servidor de correo saliente, el cual luego contacta al servidor de correo de destino para la entrega. Por esta razón, es necesario especificar un servidor SMTP cuando se esté configurando un cliente de correo.

En Red Hat Enterprise Linux, un usuario puede configurar un servidor SMTP en la máquina local para manejar la entrega de correo. Sin embargo, también es posible configurar servidores remotos SMTP para el correo saliente.

Un punto importante sobre el protocolo SMTP es que no requiere autenticación. Esto permite

que cualquiera en la Internet puede enviar correo a cualquiera otra persona o a grandes grupos

de personas. Esta característica de SMTP es lo que hace posible el correo basura o spam. Los

servidores SMTP modernos intentan minimizar este comportamiento permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los servidores que no ponen tales restricciones son llamados servidores open relay.

Red Hat Enterprise Linux utiliza Sendmail (/usr/sbin/sendmail) como su programa SMTP por defecto. Sin embargo, también está disponible una aplicación más simple de servidor de correo llamada Postfix (/usr/sbin/postfix).

Protocolos de acceso a correo

Hay dos protocolos principales usados por las aplicaciones de correo cliente para recuperar correo desde los servidores de correo: el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP).

A diferencia de SMTP, estos protocolos requieren autenticación de los clientes usando un

nombre de usuario y una contraseña. Por defecto, las contraseñas para ambos protocolos son pasadas a través de la red sin encriptar.

POP

El servidor por defecto POP bajo Red Hat Enterprise Linux es /usr/sbin/ipop3d y es proporcionado por el paquete imap. Cuando se utiliza POP, los mensajes de correo son descargados a través de las aplicaciones de correo cliente. Por defecto, la mayoría de los clientes de correo POP son configurados para borrar automáticamente el mensaje en el

servidor de correo después que éste ha sido transferido exitósamente, sin embargo, esta configuración se puede cambiar.

POP es completamente compatible con estándares importantes de mensajería de Internet, tales como Multipurpose Internet Mail Extensions (MIME), el cual permite los anexos de correo.

POP funciona mejor para usuarios que tienen un sistema en el cual leer correo. También funciona bien para usuarios que no tienen una conexión permanente a la Internet o a la red que contiene el servidor de correo. Desafortunadamente para aquellos con conexiones lentas, POP requiere que luego de la autenticación los programas cliente descarguen el contenido completo de cada mensaje. Esto puede tomar un buen tiempo si algún mensaje tiene anexos grandes.

La versión más reciente del protocolo estándar POP es POP3.

Sin embargo, también existen una variedad de variantes del protocolo POP que no son tan populares:

APOP POP3 con autenticación MDS. En este protocolo, el cliente de correo envía un hash codificado de la contraseña al servidor en lugar de enviar una contraseña encriptada.

KPOP POP3 con autenticación Kerberos. Consulte el Capítulo 19 para más información.

RPOP POP3 con autenticación RPOP, que utiliza un identificador de usuario similar a una contraseña para autenticar las peticiones POP. No obstante, este ID no este encriptado por tanto RPOP no es más seguro que el estándar POP.

Para añadir seguridad, es posible utilizar la encriptación Secure Socket Layer (SSL) para la autenticación del cliente y las sesiones de transferencias de datos. Esto se puede activar usando el servicio ipop3s o mediante el uso del programa /usr/sbin/stunnel. Refiérase a la Sección 11.5.1 para más información.

IMAP

El servidor por defecto IMAP bajo Red Hat Enterprise Linux es /usr/sbin/imapd y es proporcionado por el paquete imap. Cuando utilice un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde los usuarios pueden leerlos o borrarlos. IMAP también permite a las aplicaciones cliente crear, renombrar o borrar directorios en el servidor para organizar y almacenar correo.

IMAP lo utilizan principalmente los usuarios que acceden a su correo desde varias máquinas. El protocolo es conveniente también para usuarios que se estén conectando al servidor de correo a través de una conexión lenta, porque sólo la información de la cabecera del correo es descargada para los mensajes, hasta que son abiertos, ahorrando de esta forma ancho de banda. El usuario también tiene la habilidad de eliminar mensajes sin verlos o descargarlos.

Por conveniencia, las aplicaciones cliente IMAP son capaces de hacer caché de los mensajes localmente, para que el usuario pueda hojear los mensajes previamente leídos cuando no se esté conectado directamente al servidor IMAP.

IMAP, como POP, es completamente compatible con estándares de mensajería de Internet, tales como MIME, que permite los anexos de correo.

Ventajas

Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con un explorador y conexión a internet.

Los mensajes no tienen que descargarse a la computadora.

Las cuentas pueden crearse de forma fácil y gratuita.

Desventajas

El usuario tiene que estar conectado a Internet mientras lee y escribe sus mensajes.

No se pueden guardar los mensajes en el disco duro.

Cuando la conexión a Internet es lenta, puede ser difícil enviar los mensajes.

Los mensajes enviados utilizando la web son veinte veces más grandes, ya que el mensaje se envuelve en código en HTML, por lo que hace más lento.

3. SERVIDOR FTP (File Transfer Protocol)

FTP (siglas en inglés de File Transfer Protocol, Protocolo de Transferencia de Archivosen informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente- servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

3.1 Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN,MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados.

3.2 Cliente FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.

3.3 Modos de conexión del cliente FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo.

Modo activo

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Modo pasivo

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1024 del servidor. Ejemplo: 2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado anteriormente (Ejemplo:

2040).

Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).

Ventajas y desventajas de FTP

Usar un servidor FTP ofrece ventajas propias. Por un lado, un usuario puede utilizar un programa para realizar una carga masiva a un servidor, sin tener que preocuparse por volver a examinar archivos y cargarlos nuevamente usando un formulario. Las descargas también pueden realizarse en masa. Por desgracia, un servidor FTP todavía requiere un cliente FTP para ser usado, y el uso de uno podría ser particularmente incómodo para aquellos que solo desean cargar una imagen o dos.

4. SERVIDOR PROXY

En una empresa que usa Internet, un Proxy Server en un servidor que actúa como intermediario entre el ordenador de un usuario e Internet, por lo que la empresa puede asegurar una mínima seguridad, control de administración, y un servicio de cache. Este tipo de servidor esta normalmente asociado a un “gateway” o pasarela que separa la red corporativa de la red externa, y a un Firewall que protege la red corporativa de intrusiones provenientes de otras redes.

Un Proxy Server recibe una petición para un servicio de Internet de un usuario (por ejemplo una página Web). Si pasa los filtros establecidos, el Proxy Server, asumiendo que también es un servidor caché, mira en su caché local de páginas Web recientemente descargadas. Si encuentra la página solicitada, se la envía al usuario sin tener que enviar la petición a Internet. Si no está en caché, el servidor Proxy, actuando en nombre del usuario, usa una de sus propias direcciones IP para pedir la página del servidor de Internet donde está alojada. Cuando la página es encontrada y se envía al Proxy, le es enviada al usuario que la había requerido al principio. Para el usuario, el Proxy Server es invisible y transparente; todas las peticiones de Internet y respuestas externas parecerán estar directamente desde el PC del usuario. Aun así, debemos recordar que habrá que configurar la dirección del Proxy en el navegador o programa de acceso que utilicemos, por lo que no es tan invisible.

4.1 Proxy Transparente

Los proxies transparentes mejoran la calidad del servicio en la navegación por Internet, entregando contenido a un mayor ancho de banda y reduciendo la latencia en la transmisión. Si no usáramos proxies, los usuarios estarían atravesando Internet en muchas ocasiones, por servidores y enlaces lentos o con problemas, dependiendo del país donde están localizados los equipos. Dicho de otra manera, Si alguien ya ha bajado un archivo que queremos o ha visto una página Web que nosotros queremos visualizar, es mucho más rápido que nos lo provea la infraestructura del proxy transparente, que volver a Internet y conseguirlo desde ahí. Primero veremos qué es un proxy.

Los proxies almacenan contenido que frecuentemente es accedido, y por ello lo guarda para que otras personas que quieran ver ese mismo contenido, no tenga que salir a Internet de nuevo a cogerlo. El lugar donde guarda este contenido se llama caché. Funciona más o menos de esta manera: Un usuario requiere una página Web de un navegador de Internet. La red analiza esa petición, y basándose en ciertos parámetros, redirecciona esa petición a un caché de la red local. Si el caché no tiene esa página Web, hará su propia petición al servidor Web. El servidor Web entrega el contenido al proxy que lo guarda en caché a la vez que se lo entrega al usuario que hizo la petición original. Ese contenido queda almacenado. Más tarde, cuando otro usuario quiera ver esa página Web, en lugar de hacer de nuevo la petición al servidor Web, le entrega la copia que tiene guardada. Este proceso reduce el tiempo de descarga para el usuario.

Ventajas

Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo, cuando hay que hacer necesariamente la identificación.

Desventajas

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad, este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP)

5. SERVIDOR DE ARCHIVOS

Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red. Cuando los usuarios necesiten un archivo importante, como un plan de proyecto, podrán tener acceso al archivo del servidor de archivos en lugar de tener que pasarlo entre distintos equipos. Si los usuarios de la red necesitan tener acceso a los mismos archivos y aplicaciones accesibles a través de la red, configure este equipo como un servidor de archivos.

la red, configure este equipo como un servidor de archivos. 5.1 Ventajas  En la mayoría

5.1 Ventajas

En la mayoría de los casos, una arquitectura del servidor de cliente permite los papeles y las responsabilidades de un sistema de cálculo de ser distribuido entre varias computadoras independientes que se sepan el uno al otro solamente a través de una red. Esto crea una ventaja adicional a esta arquitectura: mayor facilidad del mantenimiento. Por ejemplo, es posible substituir, reparar, aumentar, o aún volver a poner un servidor mientras que sus clientes siguen siendo inconscientes e inafectados por ese cambio. Esta independencia del cambio también se refiere como encapsulación.

Todos los datos se almacenan en los servidores, que tienen generalmente controles lejos mayores de la seguridad que la mayoría de los clientes. Los servidores pueden mejorar el acceso y recursos del control, para garantizar que solamente esos clientes con los permisos apropiados pueden tener acceso y cambiar a datos.

Puesto que se centraliza el almacenaje de datos, las actualizaciones a esos datos son lejos más fáciles de administrar que sea posible bajo paradigma del P2P. Bajo arquitectura del P2P, las actualizaciones de los datos pueden necesitar ser distribuido

y aplicado a cada “par” en la red, que es desperdiciadora de tiempo y error-prone, como puede haber millares o aún millones de pares.

Muchas tecnologías maduras del servidor de cliente son ya que fueron diseñadas para asegurar seguridad, “amistad disponible” del interfaz utilizador, y facilidad de empleo.

Funciona con diversos clientes múltiples de diversas capacidades.

5.2 Desventajas

La congestión del tráfico en la red ha sido una edición desde el inicio del paradigma del servidor de cliente. Mientras que el número de las peticiones simultáneas del cliente a un servidor dado aumenta, el servidor puede sobrecargarse seriamente. Ponga en contraste eso con una red del P2P, donde su anchura de banda aumenta realmente como se agregan más nodos, desde la anchura de banda total de la red del P2P se puede computar áspero como la suma de las anchuras de banda de cada nodo en esa red.

El paradigma del servidor de cliente carece la robustez de una buena red del P2P. Debajo del servidor de cliente, un fall crítico del servidor, peticiones de los clientes las' no pueden ser satisfechas. En redes del P2P, los recursos se distribuyen generalmente entre muchos nodos. Aunque unos o más nodos salen y abandonan un archivo que descarga, por ejemplo, los nodos restantes si inmóvil tenga los datos necesitados para terminar la transferencia directa.

6. SERVIDOR STREAMING

Transmitir sonido por Internet se puede lograr a través de un proceso llamado streaming, que quiere decir “mandar flujos” de información. Tiene la gran ventaja que se puede escuchar un flujo de audio (algo como un archivo interminable) al mismo tiempo que se está bajando. De esta manera, se puede transmitir una cápsula musical o hablar por micrófono en una computadora mientras esta transmisión llega en otro lugar casi en vivo. En realidad, durante la reproducción de un stream, la computadora no guarda un archivo en la memoria como cuando se descarga un audio desde el internet, sino que se crea una conexión de transmisión de datos. Durante este proceso se crea una conexión con un retraso de unos pocos segundos, dependiendo del tamaño de los datos y de la conexión de Internet.

del tamaño de los datos y de la conexión de Internet. 6.1 Ventajas de la tecnología

6.1 Ventajas de la tecnología Streaming son:

Es una tecnología que permite publicar video y mensajes audiovisuales en la red sin que el usuario pueda esperar que se cargue completamente.

La posibilidad de ver el mensaje antes que termine la transmisión con la facilidad de reproducir sin tener que grabar la información en disco.

Es una técnica que trabaja, en general, con los estándares mínimos que existen hoy en las redes locales y los promedios en las conexiones conmutadas.

Además, permite interactividad y un control más preciso de la reproducción, desarrolla aplicaciones audiovisuales que permiten enlazar documentales de similares características creando hipervideo.

6.2 Desventajas de la tecnología Streaming son:

La falta de un estándar consolidado en archivos y arquitectura de administración.

La necesidad de tener un ancho de banda superior a 28,8 kbps.

sólo funciona cuando hay una conexión a Internet disponible.

7. SERVIDOR DE VIDEOVIGILANCIA (IP)

La videovigilancia ha tenido una evolución acelerada en la última década, impulsada por los avances tecnológicos y una preocupación creciente por la seguridad pública y privada. Partiendo de su concepto más general, según la Real Academia de la Lengua Española, la videovigilancia se define como “vigilancia a través de un sistema de cámaras, fijas o móviles”. Sus comienzos se remontan al video análogo, mas en la actualidad los avances han sido notables al incluir “sistemas de video abiertos, combinados con los beneficios de las imágenes digitales a través de una red IP y cámaras inteligentes”, lo que conlleva a poseer una amplia cantidad de funciones que son posibles gracias a la tecnología digital. Dentro del mercado mundial las cifras destacan el papel relevante que ha tomado este concepto, se estima que en el trienio 2009-2011 se habrá invertido US$15 billones en seguridad tecnológica, industria en la cual el concepto de videovigilancia cada vez se destaca más, debido a su principal labor como herramienta de monitoreo de empresas, en temas relacionados con delincuencia, y múltiples utilidades que presta en más de 400 sectores y áreas.

7.1 Antecedentes

Los sistemas de videovigilancia en sus inicios fueron totalmente análogos y han ido progresivamente digitalizándose. Sus comienzos se vieron marcados por los videograbadores que contaban con el cassette como medio de almacenamiento. Este permitía grabar un par de horas, lo cual traía como consecuencia, la necesidad de gran cantidad de cintas para dar respaldo al sistema, además de volver compleja la búsqueda de información específica en las mismas. Debido a la demanda la videovigilancia fue evolucionando, en la actualidad, estos sistemas utilizan cámaras y servidores digitales para la grabación de vídeo en un sistema completamente digitalizado. Sin embargo, entre estos dos extremos para sistemas de videovigilancia se consolidaron diversas soluciones parciales, a continuación, se detalla esta transición.

7.2 Sistemas de vídeo IP

Un sistema IP es totalmente digital. Para esto se incluyen cámaras IP, las cuales combinan las funcionalidades de una cámara y un ordenador en un solo equipo, es decir que esta digitaliza y comprime el vídeo y permite transmitirlo a través de la red. Para completar el sistema se cuenta con un switch de red y un PC con software de gestión de vídeo. En este caso se cuenta con la ventaja de mantener una calidad de imagen constantes, flexibilidad y escalabilidad completas, se puede contar con cámaras de alta resolución (megapíxel), alimentación eléctrica a través de Ethernet (POE), funcionalidades inalámbricas y de Pan/tilt/zoom, audio, entradas y salidas digitales a través de IP, junto con el vídeo.

7.3

Kmotion-Motion

Motion es una aplicación por línea de comandos que crea un servidor web con flujo de vídeo en streaming cogiendo la señal tanto de una cámara local, de USB por ejemplo, como de una cámara de red. Incluso se puede controlar la cámara de red si tiene esta opción (zoom,

y está dentro del catálogo de drivers con los que trabaja la aplicación.

movimiento, etc

)

Todas las opciones como calidad de capturas, fps, detección de movimiento (eventos), lanzamiento de scripts al inicio y final de los eventos, velocidad de capturas en función de si

se detecta movimiento o no, etc

se configuran mediante archivos de configuración.

7.4 Principales ventajas de la videovigilancia:

La tranquilidad de tenerlo todo vigilado. Si sabe qué está ocurriendo en los espacios donde no puede estar físicamente, pero lo preocupa mantenerlos seguros, las cámaras de vigilancia son una gran alternativa. La vigilancia otorga cierta dosis de tranquilidad.

Prevenir los robos. Si emplea cámaras de seguridad en las entradas de su inmueble, podrá prevenir robos por lo general, ya que estando vigilados los ingresos, la penetración de un intruso es menos probable.

Conexión con las autoridades. El sistema de seguridad modernos tiene opciones para conectar la vigilancia remota con los organismos de seguridad locales, como la Policía, por lo que si se produce una irrupción la ayuda llegaría más rápido.

No hay pagos mensuales. Por lo general, las cámaras de seguridad son una inversión única, sin pagos mensuales por la dación de un servicio.

7.5 Algunas desventajas de la videovigilancia:

No pueden hacer el trabajo solas. La vigilancia solo es vigilancia, la cámara no podría detener a un intruso, así que no hay que descuidarse.

La privacidad. Muchas veces, los propietarios de un inmueble ponen cámaras en lugares destinados a la privacidad, esto puede ser una gran desventaja si no se respetan los límites.

Pueden ser engañadas. Por desgracia, algunas cámaras de seguridad no aseguran confiabilidad al 100%. Eso dependerá de la marca que elija, procure contactarse con una compañía especializada para que lo asesore en el proceso. En Ecuador, puede contactar a los responsables de Totem.

Servidor web:

Conclusiones

Una de las principales fallas de seguridad es la falta de actualización del software utilizado en los servidores, partiendo desde la versión del sistema operativo y cada uno de los paquetes que se utilizaron en la configuración de los mismos.

Servidor de correo:

Al realizar el proyecto de servidor de correo, se nos presentaron algunos inconvenientes al realizar el servidor de correo, los cuales encontramos las solución, con la ayuda mutua, también contamos con información que fue de mucha ayuda en el desarrollo del proyecto. Ubuntu nos permitió un libre código fácil y práctico y didáctico.

Servidor proxy:

Los resultados de la investigación muestran que el servidor proxy Squid bajo la plataforma Ubuntu proporciona mayor estabilidad en la red optimizando el ancho de banda que se tiene.

Servidor de Archivos:

Los servidores proporcionan recursos de compartición de archivos e impresoras desde una ubicación centralizada. Cuando un cliente envía una solicitud de datos al servidor de archivos e impresión, se descarga en el equipo que realiza la petición toda la base de datos o el archivo.

Servidor FTP:

El protocolo FTP es ideal para transferir datos por la red. Pero tiene que haber un servidor y un cliente FTP, la mayoría de las páginas son subidas mediante este protocolo.

FTP proporciona una buena velocidad en las conexiones, pero no brinda una gran seguridad ya que no cuenta con ningún tipo de cifrado.

El FTP, en la mayoría de servidores, es la única manera de conectar con nuestro sitio, para poder subir y bajar archivos

Servidor Streaming:

La transmisión de contenido multimedia a través de la web será cada vez más importante. La tecnología de streaming es un mercado con futuro y grandes compañías ya están luchando por el mercado. La velocidad de Internet aumentará con el tiempo y con ella aumentará la calidad de las transmisiones, para hacer posible tanto la radio como la televisión en Internet.

Servidor de VideoVigilancia:

El derecho a la seguridad y la privacidad de las personas, son garantías que se contra ponen cuando se habla de videovigilancia ya que este sistema requiere que todos los ciudadanos cedan parte de su privacidad para que la seguridad pueda ser eficiente.