Sei sulla pagina 1di 86

Módulo 7

Servicios en red
Módulo 7: Servicios en red

UF1: Configuración de la red y resolución de nombres (DNS y DHCP) .............................................. 4

1. Instalación de servicios de configuración dinámica de sistemas ............................................. 5


1.1. Dirección IP, máscara de red, puerta de enlace. ................................................................. 8
1.2. DHCP. Rangos, exclusiones, concesiones y reservas. .......................................................... 9
1.3. Instalación de un servicio DHCP. ....................................................................................... 10
1.4. Configuración de las asignaciones dinámicas y estáticas. ................................................. 11
1.5. Configuración de los parámetros de red del cliente. ........................................................ 13
1.6. Comprobación del funcionamiento del DHCP. .................................................................. 14
1.7. Realización de documentación adecuada para apoyar al usuario. ................................... 15

2. Instalación de servicios de resolución de nombres. .............................................................. 16


2.1. Nombres de dominio. ........................................................................................................ 16
2.2. Zonas primarias y secundarias. ......................................................................................... 19
2.3. Realización de transferencias entre dos o más servidores. .............................................. 20
2.4. Tipos de registros. ............................................................................................................. 22
2.5. Instalación de un servicio DNS. ......................................................................................... 25
2.6. Configuración del servicio para utilizar otras respuestas DNS y creación de una zona. ... 25
2.7. Comprobación del funcionamiento del servicio de DNS. .................................................. 27
2.8. Realización de documentación adecuada para apoyar al usuario. ................................... 28

UF2: CORREO ELECTRÓNICO Y TRANSMISIÓN DE FICHEROS ................................ 30

1. Instalación de servicios de transferencia de archivos. ........................................................... 30


1.1. Usuarios y grupos. ............................................................................................................. 31
1.2. Formas de acceso .............................................................................................................. 32
1.3. Instalación de un servidor FTP. ......................................................................................... 32
1.4. Configuración de un cliente FTP ........................................................................................ 34
1.5. Permisos. Cuotas. Ancho de banda. .................................................................................. 36
1.6. Gestión de conexión de datos. .......................................................................................... 38
1.7. Transferencia en modo texto y binario. ............................................................................ 39
1.8. Comprobación del servicio ................................................................................................ 40
1.9. Realización de documentación adecuada para apoyar al usuario. ................................... 41

2. Gestión de servicios de correo electrónico. .......................................................................... 43


2.1. Protocolos y servicios de descarga de correo. .................................................................. 43
2.2. Instalación de un servicio de correo electrónico. .............................................................. 47
2.3. Cuentas de correo. ............................................................................................................ 49
2.4. Alias y buzones de usuario. ............................................................................................... 50
2.5. Protección del servidor para impedir usos indebidos. ...................................................... 50
2.6. Configuración del servicio de correo. ................................................................................ 51
2.7. Realización de documentación adecuada para apoyar al usuario. ................................... 52

UF3: SERVIDOR DE PÁGINAS WEB Y SERVIDOR PROXY ........................................ 54

1. Gestión de servidores web. .................................................................................................. 54


1.1. Sistema criptográfico ......................................................................................................... 56
1.2. Funcionamiento y arquitectura web. Funcionamiento del protocolo HTTP ..................... 58
1.3. Funcionamiento https ....................................................................................................... 61
1.4. Servidores virtuales. Nombre de encabezamiento de ordenador central. Identificador de
un servidor virtual............................................................................................................................ 62
1.5. Instalación de un servidor web. ........................................................................................ 63

Página 2 de 86
Módulo 7: Servicios en red

1.6. Creación de sitios virtuales. ............................................................................................... 63


1.7. Comprobación ................................................................................................................... 64
1.8. Instalación de nuevos módulos. ........................................................................................ 65
1.9. Configuración de comunicaciones seguras. ...................................................................... 66
1.10. Realización de documentación adecuada para apoyar al usuario. ................................... 66

2. Interconexión de redes privadas con redes públicas. ............................................................ 67


2.1. Funciones del servicio proxy. ............................................................................................ 68
2.2. Instalación del servidor proxy. .......................................................................................... 69
2.3. Configuración del servidor de red local para utilizar la aplicación para acceder a redes
públicas.70
2.4. Comprobación del servicio. ............................................................................................... 72

UF4: ACCESO A SISTEMAS REMOTOS .................................................................. 73

1. Gestión de acceso remoto. ................................................................................................... 73


1.1. Terminales en modo texto y gráfico. ................................................................................. 73
1.2. Instalación de un servicio de acceso remoto en línea de comandos. En un sistema operativo
Linux 79
1.3. Instalación de un servicio de acceso remoto en modo gráfico. ........................................ 79
1.4. Comprobación. .................................................................................................................. 82
1.5. Ventajas y deficiencias de ambos métodos. ..................................................................... 84

BIBLIOGRAFÍA .................................................................................................... 85

Página 3 de 86
Módulo 7: Servicios en red

UF1: Configuración de la red y resolución de


nombres (DNS y DHCP)

Las redes de ordenadores están formadas por un conjunto de dispositivos que se


encuentran conectados entre sí para poder intercambiar información entre ellos.

Para implementar estas redes, se utilizan unas tecnologías bastante complejas que,
dividiremos en capas para simplificar un poco las diferentes funciones que se deben
llevar a cabo.

Cada una de estas capas, va a ser la encargada de una tarea determinada poniendo
en práctica los diferentes recursos (software y hardware) disponibles.

A continuación, vamos a ver que se presentan unas encima de otras, como si fuera
una pila, de tal forma que, cada capa se puede comunicar con las tiene tanto encima
como debajo.

Página 4 de 86
Módulo 7: Servicios en red

1. Instalación de servicios de configuración dinámica de


sistemas
• Modelo de red

El modelo de red es el encargado de permitir que las tecnologías que desarrollan los
diferentes fabricantes tengan capacidad suficiente para poder operar entre sí.

Este modelo describe todas las capas que hay y la forma de actuar que deben tener.
El modelo de interconexión de sistemas abiertos (OSI) es el que se utiliza hoy en día
como referencia.

• Protocolo de red

Se encarga de definir diferentes reglas, algoritmos y otros mecanismos que


permiten que software y hardware logren que los distintos dispositivos puedan
comunicarse entre ellos.

En el modelo OSI, el protocolo de red se encarga de que exista una buena


comunicación entre los diferentes equipos.

• Arquitectura TCP/ IP

Son las diferentes reglas que definen la función que posee la parte de los programas
y el hardware de red que forman parte de la pila de capas.

La arquitectura de red que más se utiliza hoy en día es la TCP/ IP. En ella se llevan a
cabo las implementaciones de las diferentes capas.

Página 5 de 86
Módulo 7: Servicios en red

El modelo TCP/IP viene precedido por el modelo OSI, que fue la primera arquitectura
que se reguló para poder diferenciar las distintas funciones que se deben realizar a la
hora de la transmisión de un paquete entre dos equipos.

En la imagen se detalla la equivalencia que existe entre estos dos


modelos, ya que en el modelo OSI la transmisión de un paquete se
divide en siete capas; mientras que en el TCP/IP, en cuatro.

7 Aplicación
6 Presentación Aplicación 4
5 Sesión
4 Transporte Trasporte 3
3 Red Internet 2
2 Enlace Red 1
1 Física Hardware

• Servicios

Las capas inferiores detalladas en el apartado anterior, correspondientes al modelo


TCP/IP, ofrecen un servicio de protocolo a la capa superior a través de una interfaz
encargada de comunicar las capas entre sí. El protocolo TCP/IP también ofrece un
servicio al usuario final, facilitándole el uso de internet y otras redes.

Las comunicaciones entre dos equipos funcionan cuando uno realiza una petición al
otro. Si es aceptada, se establece la conexión para que este pueda responder y,
después, finaliza. Por eso, estos servicios TCP/IP utilizan la estructura cliente-
servidor.

• Estructuras de red

Las estructuras de red se basan, principalmente, en compartir diferentes recursos. A


continuación, se describen dos estructuras principales:

- Peer to peer (igual-igual)

Todos los equipos que componen la estructura tienen asignadas las mismas
funciones y utilizan un software muy parecido. Asimismo, todos los equipos
pueden enviar peticiones y dar respuesta a los demás.

Página 6 de 86
Módulo 7: Servicios en red

La estructura peer to peer es muy utilizada en redes pequeñas.

- Cliente-servidor

En este caso, un pequeño número de equipos funciona como servidor. Poseen un


software especial que permite que puedan interactuar varios equipos a la
misma vez, por lo que son más eficientes.

La mayoría de las peticiones que se llevan a cabo las realiza el servidor y este
escucha en la red mientras espera las diferentes solicitudes de los clientes para
poder responder después.

Página 7 de 86
Módulo 7: Servicios en red

1.1. Dirección IP, máscara de red, puerta de enlace

La función principal del protocolo IP es conseguir que los diferentes paquetes que
circulan por la red lleguen a sus destinatarios. Esto es posible gracias a las tareas que
desempeñan las direcciones IP, tales como:

• Identificar las interfaces de red: de forma única, las direcciones IP


suministran suministrar la interfaz existente entre la red y un equipo.
• Enrutamiento: los paquetes consiguen llegar a su destinatario, pero mientras
tanto, van pasando por una serie de sistemas intermediarios situados en
diferentes redes.

IPv4 es un protocolo de direcciones IP formadas por 32 bits divididos en


cuatro octetos. Estos octetos van separados por puntos y se expresan en
notación decimal.
Un ejemplo de una dirección IP podría ser: 65.128.64.193.

• Estructuras de las direcciones IP

Las dos componentes que forman las direcciones IP son:

- Identificadores de red: empezando siempre por la izquierda, se utiliza un


número de bits para identificar la red en la que está situado el equipo.
- Identificadores de dispositivos: los bits que sobren de identificar la red son
los que se van a utilizar para identificar el equipo.

Para nombrar una red que siga el formato de direcciones IP, es necesario poner a
cero los octetos asignados al identificador de dispositivo. En el ejemplo anterior,
quedaría de la siguiente forma: 65.0.0.0.

Las redes se pueden dividir en cinco tipos de clases: A, B, C, D, E mediante el esquema


de direccionamiento convencional.

Clases de direcciones IP
Clase ID ID Bits Rango Redes Equipos
red equipo inicio
A 8 bits 24 bits 0 1.0.0.0-126.255.255.255 128 16777214
B 16 bits 16 bits 10 128.0.0.0- 191.255.255.255 16384 65534
C 24 bits 8 bits 110 192.0.0.0-223.255.255.255 2097152 254

Página 8 de 86
Módulo 7: Servicios en red

• Máscara de subred

Su formato tiene la misma estructura que una dirección IP pero, en este caso, dicha
máscara se utiliza para identificar la parte de la red que pertenece al dispositivo
determinado en una dirección IP.

Los bits que pertenecen a la red toman el valor 1.


El resto toma el valor 0.

Una máscara de la clase A: 255.0.0.0.


Una máscara de la clase B: 255.255.0.0.
Una máscara de la clase C: 255.255.255.0

• Puertos

Dado que en cada envío se ejecutan numerosos procesos, para determinar a qué
proceso pertenece un envío determinado necesitamos una dirección adicional que
lo pueda identificar dentro de una dirección IP determinada. En el modelo TCP/IP,
para esa dirección vamos a utilizar la capa de transporte y la denominaremos puerto.

1.2. DHCP. Rangos, exclusiones, concesiones y reservas

Dynamic Host Configuration Protocol (DHCP) es el protocolo que transmite la


información necesaria a un equipo informático para poder conectarse a una red tipo
TCP/IP. Se basa en el modelo cliente-servidor, donde el servidor DHCP va asignando
las direcciones de red a los clientes que las vayan solicitando con sus parámetros
correspondientes, para que se puedan configurar de forma automática.

Los elementos que forman al DHCP son:

• Protocolo: se encarga de que el DHCP consiga entregar la configuración de


red que necesita un cliente.
• Mecanismo: sirve para asignar direcciones de red a los diferentes equipos.

Entre sus principales ventajas, se pueden destacar:

• No es necesario que un servidor DHCP exista en la red porque se puede


configurarlo de forma manual. Estos casos suelen ser frecuentes en espacios
u oficinas pequeñas.
• En el caso de sitios más grandes y con más equipos, vamos a necesitar mucho
más tiempo para instalar y configurarlos.

Página 9 de 86
Módulo 7: Servicios en red

• Modos de asignación de direcciones IP

- Automática e ilimitada: el servidor asigna una dirección IP de forma


permanente.
- Dinámica y limitada: el servidor asigna una dirección IP durante un tiempo
determinado. Un cliente solicita su configuración al servidor en un período de
tiempo y se le devuelve siempre la misma dirección.
- Estática con reserva: el administrador de la red asigna una dirección IP y
necesita un tiempo para la configuración. A cada cliente se le reserva una
única dirección IP.

1.3. Instalación de un servicio DHCP

• DHCP en sistemas Windows

Algunas veces, se produce una serie de problemas referentes a la conectividad de la


red, provocados, en muchos de los casos, por las numerosas modificaciones que se
realizan en la estructura de la red. Para solventar este problema, el servicio DHCP
incorpora una serie de ventajas, tales como:

- No es necesario configurar de forma independiente cada equipo que


pertenece a la red.
- Las diferentes configuraciones que se realicen sobre la red se implementan
solo en el servidor. El servidor es el encargado de transmitirlas a los clientes
DHCP.
- No es necesario configurar de forma manual los nuevos equipos.

Antes de realizar la instalación de este servidor, se deben conocer algunos aspectos


importantes para tener en cuenta:

- Es recomendable que cada equipo tenga asignada siempre la misma dirección


IP para que se puedan localizar más rápido.
- La red puede alcanzar un máximo de 256 equipos.
- Todos los equipos que se vayan sumando a la red, irán adquiriendo
direcciones IP a partir de la 192.168.100.0.
- El equipo que actúe como servidor no posee una configuración de red a través
de DHCP.

Página 10 de 86
Módulo 7: Servicios en red

• Instalación del servidor

A continuación, se detallan los pasos necesarios para instalar el servidor DHCP:

1. Inicio / Administración del servidor. Aparece una ventana nueva. Hacer doble clic
sobre la opción Agregar funciones.
2. Aparece el Asistente para agregar funciones. Leerlas detenidamente. Para
continuar, elegir la opción de Siguiente.
3. En la opción Seleccionar funciones del servidor, elegir el servidor DHCP y hacer clic
en Siguiente.
4. Una vez que aparece la ventana correspondiente al servidor DHCP, leer las
diferentes características que ofrece y clic en Siguiente.
5. Elegir la dirección IP que corresponda a nuestro servidor y clic en Siguiente.
6. Una vez llegados a este punto, escribimos el nombre del dominio primario junto
con la dirección IP del servidor DNS.
7. Marcar la opción No se requiere WINS para las aplicaciones en esta red y clic en
Siguiente.
8. Se muestra la ventana Agregar o editar ámbitos DHCP. No es necesario marcar
ninguna opción. Clic en Siguiente.
9. En la siguiente ventana Configurar el modo sin estado DHCPv6 elegir la opción
Deshabilitar el modo sin estado DHCPv6 y clic en Siguiente.
10. Seleccionar la opción Usar credenciales actuales de la ventana Autorizar servidor
DHCP. Clic en Siguiente.
11. Aparece la ventana Confirmar selecciones de instalación que muestra un pequeño
resumen de las características seleccionadas. Se debe comprobar si son correctas
y, a continuación, Instalar.
12. Una vez que finalice este proceso, la instalación del servidor DHCP se habrá
realizado de forma correcta; por tanto, seleccionar la opción de Cerrar.

1.4. Configuración de las asignaciones dinámicas y estáticas

• Creación de un ámbito y exclusiones

Cuando se crea un ámbito, se distribuye una serie de direcciones IP a


los diferentes equipos que pertenecen a la red. También se debe crear
una exclusión para que el ámbito creado no se le conceda a ningún
cliente.

Página 11 de 86
Módulo 7: Servicios en red

Para ello, seguir los pasos a continuación:

1. Abrir el administrador de DHCP.


2. Seleccionar IPv4 y, en la ventana que aparece en pantalla, elegir Ámbito nuevo.
3. Comienza el Asistente para ámbito nuevo. Clic en Siguiente en la pantalla inicial.
En la ventana Nombre de ámbito, poner el nombre que se desea asignar al
ámbito.
4. Ahora, indicar el rango de direcciones necesarias para el ámbito. Clic en Siguiente.
5. Se debe crear una exclusión para que la IP asignada al servidor no se conceda. Clic
en Siguiente.
6. Dejar el valor que viene asignado como predeterminado y hacer clic en Siguiente.
Aparece la ventana Configurar opciones DHCP. Elegir la opción de Configurar
estas opciones ahora. Y, de nuevo, Siguiente.
7. Escribir la puerta asignada para los clientes en Dirección IP. Añadir la dirección
haciendo clic en Agregar y clic en Siguiente.
8. Indicar el dominio primario y la dirección IP correspondiente al servidor en la
ventana Nombre de dominio y servidores dns. Clic en Siguiente.
9. En ventana que aparece, no seleccionar ninguna opción. Pasar a la Siguiente.
10. Aparece la ventana Activar el Ámbito. Elegir Activar este ámbito ahora y clic en
Siguiente.
11. Por último, clic en Finalizar.

Página 12 de 86
Módulo 7: Servicios en red

• Creación de una reserva

Es necesario crear reservas para los equipos fijos. Aquí los pasos:

1. Abrir el Administrador DHCP.


2. En la opción Reservas y mediante el botón secundario, seleccionar Ámbito. En la
nueva ventana que aparece, hacer clic en la opción Reserva nueva.
3. Se observa un cuadro de diálogo Reserva nueva. Lo único que falta es completar
los campos Nombre de reserva y Dirección. Y clic en Agregar.

Sala de servidores en red

1.5. Configuración de los parámetros de red del cliente

- Inicio/Panel de control/Redes e Internet/Centro de redes y recursos


compartidos. Y hacemos clic en Concexión de área local. Seleccionar las
Propiedades.
- Se muestra una ventana Propiedades de Conexión de área local. Seleccionar
Protocolo de Internet versión 4 (TCO/IPv4).
- Elegir la opción Obtener una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente. Luego, Aceptar.

Página 13 de 86
Módulo 7: Servicios en red

1.6. Comprobación del funcionamiento del DHCP

Siempre es conveniente realizar diferentes comprobaciones (en servidor y clientes)


cada cierto período de tiempo para asegurarse de que todo funciona de forma
correcta.

El servidor es el encargado de verificar el estado del proceso, mientras


que el cliente confirma si la dirección IP concedida es la correcta.

• Verificación del estado de servicio

1. Inicio/Herramientas administrativas. Hacer clic en Servicios.


2. En la ventana que aparece, buscar el servicio Servidor DHCP.
Si en Estado aparece el valor Iniciado y en Tipo de inicio está el valor de
Automático, significa que el servicio DHCP está funcionando y se va a iniciar cada
vez que se arranque el servidor.

• Verificación de la IP del cliente en un equipo ocasional

Aquellos equipos que necesiten conectarse al servidor DHCP en algunas ocasiones


cuentan con una dirección IP, la cual se irá modificando dentro del ámbito.

Los pasos a seguir para comprobar que el servicio DHCP de la tarjeta de red en
Windows está configurado de forma correcta, son los siguientes:

1. Inicio/ Panel de Control/ Redes e Internet/ Centro de redes y recursos compartidos.


Al finalizar, clic en Siguiente.
2. Se muestra una nueva ventana Estado de conexión de área local. Seleccionar
Detalles.
3. En la ventana Detalles de la conexión de red, se pueden visualizar, entre otros
datos, la dirección IP servidor DNS, puerta de enlace.

• Verificación de la IP del cliente en un equipo habitual

Es conveniente que el servidor DHCP cree y configure previamente las reservas de


los ordenadores cliente. Por lo que, antes de comprobar la configuración del cliente,
hay que darlo de alta en el servidor.

1. Crear una reserva del cliente con los datos principales.


2. Seguidamente, arrancar el cliente y dirigirse a Estado de Conexión de área local.
3. Por último, comprobar si la información de datos del cliente coincide con la que
se ha configurado en el servidor.

Página 14 de 86
Módulo 7: Servicios en red

• Visualización de las concesiones

Para visualizar y poder realizar una comprobación de las concesiones que ofrece el
servidor DHCP, abrir el administrador y a continuación:

1. Clic sobre Concesiones de direcciones


2. Se abre una nueva ventana en la que se pueden visualizar las diferentes
concesiones de direcciones como la dirección IP del cliente, nombre del equipo y
fecha en la que cumple esa concesión.

1.7. Realización de documentación adecuada para apoyar al usuario

Para finalizar el proceso de instalación y configuración del servicio DHCP en el


servidor, es recomendable elaborar un documento que englobe todo el
procedimiento.

Las ventajas de esto es que se deja constancia de todos los pasos previos a la
instalación; es decir, a las condiciones en los que nos encontramos el equipo:
hardware y software instalados, particiones de partida, drivers instalados y usuarios
configurados. En el proceso de configuración se deja constancia de las opciones
seleccionadas y de las razones para haber tomado tal decisión.

Este documento debe ser una guía de consulta para futuras ampliaciones o posibles
incidencias ocasionadas. Con referencia a las características del servicio DHCP, es
posible detallar sus especificaciones y sus rangos de direcciones IP a los clientes; con
ello, se facilita la asignación de direcciones a los diferentes equipos clientes desde el
servidor, sin necesidad de tener que desplazarse hasta ellos. En el documento, es
fundamental indicar el rango y las distintas razones por las que se ha optado por esta
decisión.

Otros administradores pueden utilizar este tutorial como posible ayuda y explicación
de todo el proceso y el estado en el que se encuentra el servidor y toda la red de
comunicaciones.

Cuando aparecen incidencias en el equipo servidor, este documento se puede usar


para buscar una solución. Y, si el proyecto está totalmente actualizado, se puede ver
cómo se solucionaron algunos incidentes parecidos ocurridos anteriormente.

Este documento se puede elaborar mediante una aplicación informática que facilite
la recogida de incidencias. Muchas de ellas se pueden resolver in situ y, por tanto, se
actúa directamente. Para problemas no tan importantes se gestiona de forma
remota.

Página 15 de 86
Módulo 7: Servicios en red

Otra vía para solventar problemas es mediante el soporte técnico en línea que posee
Microsoft, en su centro TechNet. Esta ayuda es posible gracias a que tenemos un
producto con licencia que nos da lugar a tener estos privilegios. En el caso de un
software libre, solo tendrá la ayuda de los foros no oficiales, los cuales también son
válidos, pero sabiendo que no son oficiales.

2. Instalación de servicios de resolución de nombres


El sistema de nombre de dominios (DNS), Domain Name System, tiene entre sus
funciones que las diferentes direcciones IP sean legibles para los usuarios.

Para ello, asocia direcciones numéricas con otras alfanuméricas.


Por ejemplo: 173. 194. 31. 16 con www.google.com

Para poder buscar los equipos y servicios utiliza una base de datos jerárquica y
distribuida. Si no se utilizara DNS, tendría que realizar el acceso a los equipos
mediante sus direcciones IP. Esto resultaría más complicado y casi imposible de
ordenar ya que las direcciones IP pueden ir cambiando.

2.1. Nombres de dominio

Los nombres de dominio son aquellos que se encuentran en la base de datos que
relaciona las diferentes direcciones IP con nombres de uno o varios equipos.

ARPANET era la red de ordenadores destinados a la investigación que creó el


Departamento de Defensa de los Estados Unidos. En este caso, los equipos que
pertenecían a la red se administraban con un archivo único (hosts.txt) que contenía
relacionados el nombre del equipo junto con su correspondiente dirección IP y estaba
compartido por todos los equipos pertenecientes a la red. Esta forma de relacionar
los nombres de los equipos con las direcciones IP es conocida como sistema de
nombres planos.

A medida que fueron creciendo las redes, aumentó también la complejidad, ya que
era necesario que la creación de sistemas de nombres fuera más sencilla y capaz de
permitir más escalabilidad.

En 1984 aparecieron los sistemas DNS, definidos como sistemas escalables y


jerárquicos con forma de árbol. Esta forma de relacionar nombres con direcciones IP
es conocida como sistema de nombres jerárquicos. En estos sistemas, el equipo tiene
información sobre su localización, de tal forma que es posible que existan diferentes
redes de ordenadores que coincidan en el mismo nombre.

Página 16 de 86
Módulo 7: Servicios en red

Un ejemplo práctico para aclarar esta definición podrían ser los números de
teléfono, ya que es cierto que existen varios números de teléfonos iguales, pero con
distinto prefijo.

• Espacio de nombres

Los nombres de dominio son los distintos datos que gestionan un DNS. Se
encuentran organizados en forma de árbol invertido donde a cada nodo se le
denomina dominio y se le asigna una etiqueta, por ejemplo: .com.

Para crear nombres de dominio de un determinado nodo, se recurre a la


concatenación de todas las etiquetas. Se inicia en dicho nodo y se finaliza en el nodo
raíz. Su representación escrita se forma uniendo todas las etiquetas, comenzando por
la derecha hasta la izquierda, separadas por puntos. Por ejemplo: www.google.com

DNS permite a los nodos un máximo 63 caracteres, y la profundidad del nodo es de


127 niveles. El primer nodo es el raíz (root) y se representa mediante un punto (.). A
continuación, se detalla un ejemplo separado por los diferentes niveles que
intervienen.

Si queremos acceder a la Wikipedia:

www .wikipedia .org .


Servicio Nodo nivel 2 Nodo nivel 1 Nodo raíz

Página 17 de 86
Módulo 7: Servicios en red

La dirección se escribe siempre en sentido contrario a la búsqueda. Se empieza por


los nodos hojas y se va subiendo hasta llegar al raíz.

Cada nodo se puede gestionar de forma autónoma, gracias a que


utilizan estructura jerárquica.

Se pueden añadir tantos nodos como se desee en los diferentes subdominios. A este
proceso se le denomina delegar.

• Dominios genéricos

Tanto el dominio raíz como los del primer nivel, denominados TLD (Top Level
Domains), no se pueden comprar por los usuarios. Si se quiere comprar algún
dominio, se debe hacerlo con los del segundo nivel.

Los dominios que encontramos en el primer nivel se dividen en tres grupos:


infraestructura, dominios genéricos (gTLD) y geográficos (ccTLD).

Subdivisión TLD
TLD Dominios
Infraestructura Su función: obtener el .arpa
FQDN
gTLD - uTDL no están .com, .org, .net, .int, .gov,
Dominios genéricos patrocinados .info, .name, .biz
- Pueden alquilarse
- Gestionados por ICANN
- sTDL presentan .aero, .asia, .cat, .coop,
limitaciones cuando se .edu, .jobs, .mobi,
contratan museu.pro, .tel, .travel,
- Patrocinados por .xxx
distintas instituciones
ccTLD - Creador: IANA .es, .uk, .eu, .us
Dominios geográficos - Existen 243 gestionados
por diferentes gobiernos

Adquirir un dominio en internet es una acción que se denomia registro de dominio y


que se lleva a cabo de la siguiente forma:

1. En primer lugar, el usuario debe contactar con la empresa registradora


(autorizada por ICANN) y comprobar que ese dominio en concreto no
corresponde a nadie.

2. Una vez que se aceptan las condiciones, la empresa registradora contacta con
ICANN para comenzar a realizar los trámites correspondientes. Pasadas unas
horas, el dominio estará disponible.

Página 18 de 86
Módulo 7: Servicios en red

2.2. Zonas primarias y secundarias

Las zonas hacen referencia a la parte de las bases de datos que aloja los nombres
de dominio en el servidor DNS. Estas zonas pueden gestionarse por más de un
servidor a la misma vez. Los servidores autoritarios poseen bases de datos con toda
la información sobre la zona en cuestión.

El sistema de nombres de dominio (DNS) utiliza una estructura jerárquica


basada en el modelo cliente/servidor.

El proceso comienza cuando el cliente quiere tener acceso a alguna parte. Entonces
lanza una pregunta al servidor DNS. Este debe consultar la base de datos para intentar
dar solución a la pregunta realizada.

• Los dominios van encuadrados en rectángulos y varios de ellos pueden


pertenecer a la misma zona.

• Cada zona contiene, como mínimo, dos servidores autoritativos:


- Primario: con aquellos ficheros que pertenecen a la base de datos
correspondiente a la zona.
- Secundario: mediante una transferencia puede acceder a estos ficheros.

• Zona primaria: solo puede existir una, supervisada por el servidor primario. Este
servidor posee las diferentes bases de datos que se van a utilizar como origen
para llevar a cabo las diferentes copias que se necesiten para los demás
servidores (secundarios).

• Zona secundaria: compuesta por los servidores secundarios. Pueden existir


tantas zonas secundarias como servidores. Presentan la peculiaridad de que
cuando se apaga el servidor secundario, en algunas ocasiones la base de datos
debe responder otra vez a partir de la zona primaria.

• Transferencia de zona

Función encargada de transferir el contenido de un archivo de la base de datos de


zona DNS de un servidor primario hasta un servidor secundario. El servidor
secundario es el que comienza siempre esta operación, la cual se da en los siguientes
casos:

- Al iniciar el servicio DNS en el servidor secundario.


- Cuando caduca el tiempo de actualización.
- Cuando se almacenan los cambios realizados en la base de datos (en la zona
principal).

Página 19 de 86
Módulo 7: Servicios en red

• Delegación

Entendemos por delegación cuando el modelo jerárquico permite traspasar a su


propietario. Este hecho se produce con bastante frecuencia. La nueva entidad que se
encargue de la gestión tendrá la capacidad de poder crear nuevos subdominios,
manteniendo los servidores DNS de su dominio.

El dominio de nivel superior que ha delegado la administración pierde el control de


la zona nueva y solo conoce la dirección de los servidores DNS de la misma.

La zona de nivel superior recibe el nombre de “zona padre”, mientras


que la de nivel inferior se denomina “hijo”.

2.3. Realización de transferencias entre dos o más servidores

El servicio de nombres de dominio se puede implementar mediante el protocolo DNS,


sabiendo que a la hora de comunicar cliente y servidor debe usarse el puerto 53,
bien sea para mensajes UDP como para TCP.

• Clasificación de los servidores de nombres

Los servidores son los encargados de almacenar y gestionar la información sobre los
dominios. Además, pueden responder a las consultas que se realicen a los clientes
sobre la resolución de nombres. Por este motivo, hay que tener en cuenta que los
servidores son la parte más importante del DNS.

Según la cantidad de datos que pueden almacenar, los servidores pueden ser:

• Autoritativos
- Almacenan toda la información de la zona.
- Existe, como mínimo, uno por cada zona.
- Si hay dos o más servidores autoritativos, se debe mantener activo el servicio
ante posibles fallos.
- Si los datos que contienen son originales o no, el servidor puede ser:
o Primario (maestro): tiene los datos originales de una zona completa.
Permite configurar las diferentes zonas, como dar de alta o de baja los
nombres de un determinado dominio.
o Secundario (esclavo): mediante una transferencia de zona realiza una
copia de los datos de una zona. Es bastante frecuente que la réplica se
realice desde un servidor primario, aunque, también es posible realizarla
desde uno secundario.

Página 20 de 86
Módulo 7: Servicios en red

• No autoritativos
- No almacenan los datos de una zona completa.
- Existen dos tipos diferentes:
o Reenviador (forwarder): cuando se tienen varios servidores DNS en una
intranet, existe la posibilidad de configurarlos para que realicen todas las
peticiones al reenviador y que este sea el encargado de transmitirlas hacia
los servidores de internet, de forma que reduce considerablemente el
tráfico cuando se realiza una conexión.
o Caché (hint o vía indirecta): permite almacenar durante un tiempo
determinado los resultados obtenidos después de realizar las diferentes
consultas que ha enviado él mismo hasta otros servidores, con la idea de
que si vuelve a realizar una petición repetida, el servidor, desde su caché,
puede devolverla directamente. Trabaja siempre con servidores de
confianza para que estos puedan realizar las consultas en su nombre.

• Consultas recursivas e iterativas

La función principal de un servidor DNS es responder consultas (de clientes o de


otros servidores). Dichas consultas pueden ser:

- Recursivas
o Un cliente solicita una petición recursiva a un servidor.
o El servidor debe responder ya que dispone de la información almacenada en
la base de datos.
o Si no encuentra respuesta debe encontrarla preguntando a los demás
servidores.
o Estas consultas las formulan los clientes DNS.

- Iterativas
o Un cliente efectúa una petición recursiva.
o El servidor responde a la petición solicitada.
o La respuesta debe corresponder a la dirección IP asociada al nombre de
dominio que tiene la información.
o El cliente inicial debe volver a empezar el proceso enviando la consulta a otro
servidor.
o Y así sucesivamente hasta que se le dé respuesta.
o Estas consultas las generan los servidores DNS cuando preguntan a otros
servidores.

Página 21 de 86
Módulo 7: Servicios en red

• Clientes DNS (resolvers)

Son programas que actúan como interfaz entre las diferentes aplicaciones de
usuario y el DNS.

El cliente se encuentra en la misma máquina que la aplicación que necesita sus


servicios, aunque en algunos casos, necesita hacer consultas sobre los servidores de
nombres (mediante la caché). Entre sus principales funciones se encuentra el
suprimir retrasos en la red y aligerar la cantidad de consultas realizadas sobre los
servidores de nombres.

• Resolución o búsqueda de nombres

La función principal de los clientes es poder dar solución a las distintas peticiones de
las aplicaciones en el dispositivo cliente. En función de si lo que busca es una
dirección IP o en cambio, un nombre de dominio, podemos diferenciar dos tipos:

- Directa: el DNS puede localizar un equipo mediante un nombre de dominio y


encontrar su dirección IP. Es la función que más se utiliza.
- Inversa: al contrario que la anterior, mediante un DNS y partiendo de una
dirección IP, es posible establecer el nombre de dominio correspondiente.

2.4. Tipos de registros

Los archivos de zona se encuentran en las bases de datos DNS y ofrecen la posibilidad
de asociar nombres de dominios con las direcciones IP.

Estos archivos de zona pueden definirse como ficheros de texto plano cuya función
principal es guardar los registros de recursos (RR). No importa el orden en el que se
vayan almacenando.

Un registro de recursos se divide en las siguientes partes:

- Propietario: se refiere al nombre del dominio definido en el registro de recursos.


En caso de estar vacío, toma el mismo valor del valor del registro anterior.
- TTL (time to live): campo opcional que hace referencia al tiempo de vida de este
registro en la caché.
- Clase: Utilizado para poder identificar a la familia de protocolos que se deben
utilizar. De momento, solo se usará la clase IN (Internet) del protocolo TCP/IP.
- Tipo: Es el tipo de recurso que tenemos para este registro.
- Datos: El valor que podemos asociar al campo “nombre de dominio”.

Página 22 de 86
Módulo 7: Servicios en red

A continuación, se detallan los registros de recursos más utilizados en la clase IN:

• Registro de recurso inicio de autoridad (RR SOA)

Nos ofrece la información para saber dónde comienza una zona junto con el servidor
de nombres que va a tener su autoridad. Solo existe un registro SOA por cada zona.

Campos del registro de recurso inicio de autoridad (RR SOA)


Nombre IN SOA nsPrimario Admin.nsPrimario (ops)
Dominio
2012020700; n.° Serie
14400; Actualización
gva. es. IN SOA ninot. gva. es admincorreo.gva.es. 300; Reintento
604800; Caducidad
7200); Valor TTL

Los campos significan:

- NombreDominio: nombre del dominio que nos describe la zona.


- nsPrimario: nombre del servidor de nombres primarios.
- admin.nsPrimario: se refiere a la dirección de correo del administrador del
dominio, aunque la @ se sustituye por un punto.
- Ops: parámetros que se pueden utilizar para definir la comunicación entre
servidor primario y secundarios.

En este tipo de recursos el tiempo se representa en segundos.

• Registro de recurso nombre de servidor (RR NS)

Hace referencia a los servidores de nombres autoritarios para una zona


correspondiente. Debe haber los mismos registros NS que servidores de nombres.

Campos del registro de recurso nombre de servidor (RR NS)

Nombre dominio IN NS Nombre servidor

gva. es. IN NS tirant.gva.es.

Página 23 de 86
Módulo 7: Servicios en red

• Registro de recurso de dirección (RR A)

Se encarga de asociar los nombres de dominio FQDN a las direcciones IP. De esta
forma, cuando se guarda la dirección IP de un equipo, es posible la resolución directa.

Aunque el servidor DNS de una zona determinada quede fijado por el RR NS, esto no
es suficiente para averiguar las direcciones IP correspondientes que se van a
establecer mediante RR tipo A.

Campos del registro de recurso dirección (RR A)

Nombre dominio IN A IP

tirant. gva. es. IN A 172.16.100.127

• Registro de recurso nombre canónico (RR CNAME)

Ofrece la posibilidad de crear un nombre alternativo para un nombre de nodo real.

Campos del registro de recurso nombre canónico (RR CNAME)

Nombre dominio IN CNAME Nombre canónico o IP

ftp. edu. gva.es. IN CNAME www.edu.gvs.es.

Los registros tienen la posibilidad de acceder a un equipo indicando el servicio que se


desee utilizar en vez de su nombre original.

• Registro de recurso puntero (RR PTR) o inverso

Campos del registro de recurso puntero (RR PTR)

IPInversa.in-addr.arpa IN PTR Nombre canónico

254.16.77.195.in-addr.arpa IN PTR inf16254.gva.es

Presenta la posibilidad de establecer relaciones entre direcciones IP y nombres de


dominios aptos. Es necesario un registro PTR para cada subred.

Página 24 de 86
Módulo 7: Servicios en red

• Registro de recurso intercambio de correo-e (RR MX)

Campos del registro de recurso intercambio de correo-e (RR MX)

Nombre dominio IN MX Num Servidor correo

tgva. es. IN MX 10 gollum.gva.es.

Permite definir un servidor de correo para cada dominio.

2.5. Instalación de un servicio DNS

A la hora de instalar el servicio DNS en Windows Server, seguir los pasos a


continuación:

1. Inicio/Administrador del servidor. En la nueva ventana que aparece, hacer clic en


Agregar funciones, situada en la parte de Resumen de funciones.
2. Se muestra el Asistente para agregar funciones. En una de las ventanas que se
muestran, se pueden leer las comprobaciones previas a realizar.
3. En la opción Seleccionar funciones de servidor, marcar la opción para verificar
Servidor DNS. A continuación, clic en Siguiente.
4. En la ventana Servidor DNS se pueden ver las características a tener en cuenta
cuando se instala un DNS.
5. Instalar y comenzar el proceso de instalación.
6. Cuando transcurra el tiempo de instalación, clic en Cerrar.

2.6. Configuración del servicio para utilizar otras respuestas DNS y


creación de una zona

• Configuración del servidor

- Creación de una zona de búsqueda directa

Se utiliza para poder relacionar los diferentes nombres de los equipos con sus
correspondientes direcciones IP. Si el servidor está en un dominio de Active Directory,
esta zona de búsqueda se va a crear de manera automática cuando realicemos la
instalación del servicio DNS.

Página 25 de 86
Módulo 7: Servicios en red

- Creación de una zona de búsqueda inversa

Se puede configurar de la siguiente forma:

1. Seleccionar la ventana Administrador de DNS.


2. Hacer clic con el botón secundario para poder seleccionar la opción Zonas de
búsqueda inversa que está en la ruta DNS/SERVIDOR.
3. Se inicia el Asistente para crear una zona nueva. Clic en Zona principal y Siguiente.
4. Se abre la ventana Ámbito de replicación de zona Active Directory. Seleccionar la
opción Para todos los servidores DNS en este dominio. Para continuar, hacer clic
en Siguiente.
5. Se abre la ventana Nombre de la zona de búsqueda inversa. Elegir para IPv4. Clic
en Siguiente.
6. A continuación, escribir el Id. de red y, de nuevo, Siguiente.
7. En la ventana Actualización dinámica, seleccionar Permitir solo actualizaciones
dinámicas seguras, y Siguiente.
8. Por último, se muestra un resumen con lo seleccionado durante el proceso y, si
todo es correcto, hacer clic en Finalizar.

- Creación de un registro de recurso de dirección (RR A)

Llegados a este punto, se tiene que añadir un RR A para la zona de búsqueda directa
para conseguir relacionar el nombre de un equipo determinado con su IP
correspondiente.

También es posible hacerlo con la zona de búsqueda inversa.

1. Abrir el Administrador DNS.


2. Mediante el botón secundario, seleccionar Host nuevo, que se encuentra en
DNS/SERVIDOR/Zonas de búsqueda directa.
3. Se muestra un cuadro de diálogo del Host nuevo. Rellenar todos los campos que
aparecen. Seguidamente, hacer clic en Agregar Host.

- Creación de un registro de recurso de alias (RR CNAME)

Para poder añadir un alias nuevo para la zona directa, se debe seguir estas
indicaciones:

1. Abrir el Administrador de DNS.


2. Haciendo uso del botón secundario, seleccionar Alias nuevo, que se encuentra en
DNS/SERVIDOR/Zonas de búsqueda directa.
3. Se muestra un cuadro de diálogo Nuevo registro de recursos. Rellenar todos los
datos y hacer clic en Aceptar.

Página 26 de 86
Módulo 7: Servicios en red

- Creación de un registro de recurso de correo (RR MX)

Para añadir el registro de recurso tipo MX, que permite hacer referencia al servidor
de correo mediante un nombre, se siguen los siguientes pasos:

1. Abrir el Administrador de DNS.


2. Haciendo uso del botón secundario, seleccionar Nuevo intercambio de correo
(MX), que se encuentra en DNS/SERVIDOR/Zonas de búsqueda directa.
3. Se muestra un cuadro de diálogo Nuevo registro de recursos. Rellenar todos los
datos y hacer clic en Aceptar.

- Configuración del cliente

1. Inicio/Panel de control/Redes e Internet/Centro de redes y recursos compartidos.


Clic en Conexión de área local.
2. Propiedades
3. Aparece una ventana en la se debe seleccionar Propiedades de Conexión de área
local. Hacer clic en Protocolo de Internet versión 4.
4. Por último, indicar la dirección IP del servidor DNS como Servidor DNS preferido.

2.7. Comprobación del funcionamiento del servicio de DNS

Es necesario realizar una serie de comprobaciones tanto en el servidor como en el


cliente. El servidor tiene que verificar el estado del proceso mientras que el cliente
debe confirmar que puede resolver nombres de equipos.

• Verificación del estado de servicio

Se comprobará el estado del servicio DNS mediante los siguientes pasos:

1. Inicio/Herramientas administrativas. Hacer clic en Servicios.


2. En la ventana que aparece, buscar el servicio Servidor DNS. Una vez encontrado:
• Si Estado tiene el valor Iniciado
• Si Tipo de inicio tiene valor Automático
3. Si se cumplen esos valores, quiere decir que el servidor DNS está funcionando y
que se va a iniciar de forma automática cada vez que se arranque el equipo.

Página 27 de 86
Módulo 7: Servicios en red

• Verificación de la resolución directa

Se debe hacer la comprobación para saber si la resolución directa de los diferentes


equipos funciona de forma correcta. Para ello, hay que seguir las pautas a
continuación:
1. Inicio/ Todos los programas/Accesorios. Una vez situados ahí, seleccionar la
opción Símbolo del sistema.
2. Escribir y ejecutar el comando nslookup servidor con el nombre asignado.
3. Si todo está correcto, deben aparecer las IP del servidor.

• Verificación de la resolución inversa

Para comprobar si el funcionamiento de la resolución inversa es correcto:

1. Inicio/ Todos los programas/Símbolo del sistema.


2. Escribir y ejecutar el comando nslookup con la dirección IP correspondiente.

Si se ejecuta de forma satisfactoria, debe aparecer el nombre del servidor.

• Visualización de los registros

Para ver la lista en la que aparecen todos los registros de recursos que se han ido
creando en las zonas del servidor DNS, es necesario seguir los siguientes pasos:

1. Primero, abrir el servicio DNS.


2. Hacer clic en DNS/SERVIDOR/Zonas de búsqueda directa.
3. También es posible ver las inversas.

2.8. Realización de documentación adecuada para apoyar al usuario

Para finalizar el proceso de instalación y configuración del servicio DNS en el servidor,


es recomendable realizar un documento que englobe todo el procedimiento. Las
ventajas de este documento es que sirve para dejar constancia de todos los pasos
previos a la instalación; es decir, a las condiciones del equipo al momento de la
instalación: hardware y software instalados, particiones de partida, drivers instalados
y usuarios configurados. En el proceso de configuración se puede dejar constancia de
las opciones seleccionadas y las razones para tomar tales decisiones. Este documento
debe ser una guía de consulta para futuras ampliaciones o posibles incidencias
ocasionadas. En relación con las características del servicio DNS, podemos detallar
sus especificaciones y sus zonas de trabajo.

Página 28 de 86
Módulo 7: Servicios en red

Otros posibles administradores pueden utilizar este tutorial como posible ayuda y
explicación de todo el proceso y el estado en el que se encuentra el servidor y toda
la red de comunicaciones.

Cuando aparecen las incidencias en el equipo servidor, este documento puede ser
útil para buscar una solución. Si el proyecto está totalmente actualizado, se puede
ver cómo se solucionaron algunos incidentes parecidos ocurridos anteriormente.

La elaboración de este documento se puede hacer mediante una aplicación


informática que facilite la recogida de las incidencias.

Muchas de estas incidencias que se producen en el servidor se pueden resolver in


situ y, por tanto, se actúa directamente. Para problemas no tan importantes se
gestiona de forma remota.

Otra vía para solventar problemas es mediante el soporte técnico en


línea que posee Microsoft, en su centro TechNet. Esta ayuda es posible
gracias a tener un producto con licencia que permite estos privilegios.
En el caso de un software libre, solo se cuenta con la ayuda de los foros
no oficiales. Estos foros también pueden ser útiles, pero sabiendo que
no son oficiales.

Página 29 de 86
Módulo 7: Servicios en red

UF2: Correo electrónico y transmisión de ficheros

1. Instalación de servicios de transferencia de archivos


FTP (File Transfer Protocol) es un fichero de transferencia de archivos utilizado desde
1971. Se da en la capa de Aplicación consiguiendo que el uso compartido entre
ficheros se realice de forma más sencilla.

Ofrece a los usuarios la posibilidad de almacenar información en el servidor o


descargarla sin importar cuál sea el sistema operativo.

Aplicación  FTP
Transporte
Red
Enlace
Físico

• Funcionamiento del protocolo FTP

El intérprete de protocolo (PI) del servidor, a través del puerto 21, establece la
conexión de control por la que circulan las diferentes órdenes FTP que realiza el
cliente junto con las respuestas FTP que devuelve el servidor.

Página 30 de 86
Módulo 7: Servicios en red

Estas sentencias FTP cuentan con una serie de parámetros específicos para realizar la
conexión de datos puerto, modo de transferencia, tipo de representación, estructura
y las operaciones que se deseen realizar sobre el sistema de fichero.

El proceso de transferencia de datos (DTP) espera a que se realice la conexión de


datos con los parámetros necesarios. Esta conexión debe ser bidireccional y no es
necesario que se encuentre activa siempre.

Mientras que se está realizando la transferencia de datos, FTP obliga que la conexión
se encuentre activa y es el PI (intérprete de protocolo) el encargado de cerrar la
conexión cuando los archivos ya se hayan intercambiado.

El servidor es el encargado de cerrar la conexión del canal. Si se cierra por algún otro
motivo, el servidor puede cancelar el cierre de esta conexión.

Si un usuario desea transferir archivos entre dos servidores diferentes,


se establece un canal de control con cada equipo y, una vez que se fije
la conexión, podrá enviar aquellos parámetros que necesite para poder
establecer la conexión entre dos equipos y un canal de datos.

Así, se envía la información al PI, aunque los datos se transmitan mediante la


transferencia de datos (DTP) de los dos servidores.

1.1. Usuarios y grupos

Servidor FTP

Programa que se ejecuta en un servidor y se encarga de intercambiar los diferentes


archivos a través de una red local o de internet. Los servidores FTP proporcionan a
los clientes las posibilidades que de las que disponen cuando tienen que subir
contenido a una página web y si necesitan realizar copias de seguridad de los distintos
equipos en el servidor.

Cliente FTP

Programa que se ejecuta en un equipo cliente y ofrece la posibilidad de conectarse a


un servidor FTP para poder intercambiar los diferentes archivos.

Algunos sistemas operativos de Microsoft y de GNU/Linux ya cuentan con programas


clientes que se ejecutan desde la propia terminal. Algunos de estos programas
cuentan con un entorno gráfico y otras funciones que facilitan bastante la gestión de
datos a los usuarios.

Página 31 de 86
Módulo 7: Servicios en red

1.2. Formas de acceso

A continuación, se especifican algunas de las formas que tienen los clientes para
conectarse a un servidor:

- Anónima
- El cliente no necesita tener una cuenta de usuario privada. Basta con activar
el servicio FTP anónimo (FTP-anonymous).
- El usuario de acceso debe ser Anonymous y su contraseña un correo
electrónico.
- Esta forma de acceso ofrece la posibilidad de leer y copiar ficheros públicos.
- Usuario
- Para acceder al servidor, el cliente necesita un usuario y una contraseña.
- Esta forma de acceso ofrece la posibilidad de subir, descargar y modificar los
archivos.
• Invitado
- Para acceder al servidor, el cliente necesita un usuario y una contraseña,
aunque no va a tener el control completo sobre el resto de archivos del
servidor. Realmente, se conectan a un entorno que está restringido.
- Esta forma de acceso ofrece una mayor seguridad del servicio.

1.3. Instalación de un servidor FTP

Es importante saber que el servidor FTP que se incluye en Windows 2008 está
integrado dentro de los servicios IIS (Internet Information Services).

Antes de empezar a trabajar con este servicio, es conveniente tener en cuenta una
serie de requisitos necesarios previos al proceso de instalación, por ejemplo:

• FTP tiene autorización para subir, modificar y descargar los archivos que se
almacenan en la página web del servidor.
• Los usuarios que deseen acceder al servicio FTP (desde la red local), solo pueden
leer información.
• El acceso se puede llevar a cabo desde cualquier sitio de la red.

• Instalación FTP

Para instalar un servidor FTP, seguir las instrucciones a continuación:

1. Inicio/Administrador del servidor.

Página 32 de 86
Módulo 7: Servicios en red

2. Aparece una nueva ventana. Hacer clic en Servidor web (IIS), que se encuentra en
la ruta Administrador del servidor (SERVIDOR)/Funciones.
3. Seleccionar la opción Agregar servicios de función que se encuentra en la parte
derecha en Resumen/Servicios de función.
4. En la ventana que se muestra, activar la casilla de verificación Servicio de
ubicación FTP. De forma automática se activan también las opciones de Servidor
FTP y de Consola de administración de FTP.
5. Para realizar con éxito este proceso de instalación, hay que activar otros servicios
adicionales. Hacer clic en Agregar servicios de función requeridos e instalarlos.
6. Continuar en el proceso de instalación haciendo clic en Siguiente.
7. Aparece la ventana Confirmar selecciones de instalación en la que se muestran
aquellos servicios que se van a instalar. Clic en Instalar.
8. Una vez finalizado el proceso de instalación del servidor FTP, hacer clic en Cerrar
y terminar el proceso.

Realizada con éxito la instalación de un servidor FTP, ya es posible configurarlo.

Configuración del servidor

• Creación de un sitio FTP

Es necesario crear un FTP para poder subir, modificar y descargar la información que
se encuentre almacenada en la web. Para ello, hay que seguir los pasos a
continuación:

1. Abrir el administrador IIS.


2. En la ventana que aparece, hacer clic con el botón izquierdo en Sitios FTP, que se
encuentra en la ruta Internet Information Services/SERVIDOR(equipo local). Elegir
la opción Nuevo/Sitio FTP.
3. Se inicia así el Asistente para crear un sitio FTP. Hacer clic en Siguiente para
continuar.
4. En la ventana Descripción de sitio FTP, escribir la FTP correspondiente en el
apartado Descripción y hacer clic en Siguiente.
5. Seleccionar la dirección IP de la lista que se despliega. Dejar el valor 21 en el
puerto TCP. De nuevo, clic en Siguiente.
6. Ahora, elegir la opción No aislar usuarios. Clic en Siguiente.
7. Seleccionar el directorio que almacena el contenido en Examinar y en Ruta de
acceso escribir la ruta. Hacer clic en Siguiente para seguir avanzando.
8. Seleccionar Lectura y Escritura para poder activar los permisos. Clic en Siguiente.
9. Por último, aparece el mensaje El asistente para crear un sitio FTP no se completó
correctamente. Esto sucede, simplemente porque el servicio aún no se ha
iniciado. Terminar el proceso de instalación haciendo clic en Finalizar.

Página 33 de 86
Módulo 7: Servicios en red

• Configuración de permisos de usuario para el sitio FTP

Actualmente, todos los usuarios del sitio FTP tienen activados los permisos de lectura
y escritura sobre la información, por lo que se deben dar los permisos a cada uno de
estos usuarios para tener más restricciones.

Hay que tener en cuenta que:

• El administrador FTP debe tener activados todos los permisos de acceso al sitio.
• El resto de usuarios, incluido el anónimo, debe tener activados solo permisos para
leer y descargar sobre el sitio FTP.

Así, es posible realizar el proceso de configuración de los permisos del usuario


anónimo para el sitio FTP que se acaba de crear.

1. Abrir el administrador de IIS.


2. Con del botón secundario hacer clic en FTP situada en la ruta Internet Information
Services/SERVIDOR/Sitios FTP y seleccionar la opción Permisos.
3. Aparece una nueva ventana. Hacer clic en Editar.
4. Seleccionar Agregar desde la ventana Permisos.
5. En la siguiente ventana que se muestra, se debe escribir el nombre del usuario
anónimo (IUSR_SERVIDOR) y hacer clic en Aceptar.
6. Ahora, se puede observar que el usuario que se ha introducido aparece en la
ventana Permisos de www. Hacer clic en Aceptar.
7. Ya es posible seleccionar este nuevo usuario de la lista Nombres de grupos o
usuarios y hacer clic en Avanzadas.
8. Seleccionar también este nuevo usuario en la ventana Configuración de seguridad
avanzada para www y hacer clic en Editar.
9. Vuelve a aparecer otra ventana con más operaciones. Aceptar.
10. Marcar las columnas de los permisos Permitir y Denegar.
11. Para finalizar, cerrar todas las ventanas que se han ido abriendo haciendo clic en
Aceptar.

1.4. Configuración de un cliente FTP

Para configurar un cliente FTP y poder mandar la información desde un sitio hasta
otro, se siguen los siguientes pasos:

1. Lo primero es instalar una herramienta FTP en un equipo cliente.


2. Una vez instalada, al ser la primera vez que se va a ejecutar, se debe gestionar el
sitio de la conexión al servidor. Así, si la configuración se realiza con éxito, habrá
conexión entre el servidor y el cliente FTP.

Página 34 de 86
Módulo 7: Servicios en red

3. La configuración del sitio se lleva a cabo mediante la opción Gestionar el sitio/


Nuevo sitio. Se le asigna un nombre que identifique la conexión, ya que desde un
cliente FTP es posible gestionar la conexión a distintos servidores.
4. En este paso se configura la cuenta introduciendo los datos suministrados por el
servidor, como la dirección IP del servidor FTP, el número del puerto para
comunicarse (en este caso, el 20 o 21), el usuario y contraseña creadas
previamente en el servidor para poder acceder a la carpeta correspondiente
relacionada con dicho usuario.
5. Por último, para terminar el proceso de configuración y poder conectarse al
servidor, hacer clic en Conectar.

Actualmente, en el mercado existe una amplia variedad de herramientas dedicadas


al servicio de transferencia de ficheros, tanto para clientes como para servidores FTP.
Una de las más utilizadas y conocidas es la herramienta Filezilla. Es un código libre al
que todos podemos acceder.

Para más información sobre esta herramienta:


https://filezilla-project.org/

Página 35 de 86
Módulo 7: Servicios en red

1.5. Permisos. Cuotas. Ancho de banda

• Permisos

El protocolo FTP fue desarrollado en entornos tipo UNIX muy parecidos a los
populares GNU/Linux. Por este motivo, existen diferentes permisos de ejecución,
lectura y escritura, estableciéndose tres tipos de usuarios:

- Propietario: persona que ha creado el archivo o que lo ha subido al servidor FTP.


- Grupo: conjunto de usuarios al que pertenecerá el propietario.
- Otros: resto de usuarios anónimos o resto de usuarios que no pertenecen al
grupo que se indica.

Para conseguir establecer los permisos de escritura, existe un algoritmo al que se le


asigna una serie de valores al tipo de acceso que se pretende otorgar a cada tipo de
usuario.

- 4 = lectura
- 2 = escritura
- 1 = ejecución

A modo de ejemplo, esta sería la forma en que se pueden asignar los permisos según
la suma de los tipos descritos previamente:

- 6 (4 + 2) = lectura y escritura
- 5 (4 + 1) = lectura y ejecución
- 3 (2 + 1) = escritura y ejecución
- 7 (4 + 2 + 1) = lectura, escritura y ejecución

Las distintas combinaciones que puedan existir se corresponden siguiendo el orden


de: propietario, grupo y usuarios. Si, por ejemplo, se da la combinación 755, se
estaría asignando:

- Propietario: permisos de lectura, escritura y ejecución.


- Grupo: permisos de lectura y ejecución.
- Usuario: permisos de lectura y ejecución.

Si se desea modificar los permisos en Windows, basta con escribir el comando:


chmod 755 / → permite que la carpeta raíz tenga los permisos especificados.

Página 36 de 86
Módulo 7: Servicios en red

• Cuotas

Para que los usuarios no utilicen más recursos de los disponibles, es fundamental
habilitar un número que se corresponda con lo que será el límite de ocupación del
espacio que ocupa en el disco duro. Se denomina cuota de disco y se deben seguir
los pasos a continuación:

- Para instalar la característica de control de cuotas


o apt-get install quota

- Para indicar las distintas particiones en las que se aplicarán las cuotas editando
/etc/fstab y añadiendo las distintas opciones usrquota, grpquota
o #<file system><mount point> <type><options> <dump><pass>
o /dev/hda5/home ext3 defaults, usrquota, grpquota 0 2

- Si hay que crear los archivos de control de cuota y reiniciar las particiones
o touch /home/quota.user/home/quota.group
o chmod 600 /home/quota.*
o mount -o remount /home

- Para editar la cuota de los usuarios, lo primero que se debe hacer es saber que
existen dos tipos de cuotas diferentes:
o Cuotas rígidas: en las que no está permitido superar el límite y denegará
el acceso.
o Cuotas flexibles: que pueden superar el límite y el usuario solo recibe un
aviso.
- Los mensajes muestran una serie de registros con los siguientes campos:
o Filesystem → Sistema de archivos en el que se aplica la cuota
o Blocks → Número máximo de bloques
o soft → número máximo de KB que puede ocupar la quota flexible
o hard → número máximo de KB que puede ocupar la quota rígida
o inodes → número máximo de archivos

• Ancho de banda

El ancho de banda es el máximo caudal de datos o información que se pueden enviar


por una línea de datos.

Por ejemplo:
- En una casa, el ancho de banda de algunos ISPs suele oscilar en unos 10 Mbits.
Esto significa que esa es la máxima cantidad de datos que se puede transferir
por segundo.

Página 37 de 86
Módulo 7: Servicios en red

- En el caso de servidores profesionales, suelen estar conectados a líneas de


100 Mbits o 1Gbps. Esta es la máxima velocidad que se puede alcanzar.

Por tanto, el ancho de banda hace referencia al máximo valor que se puede alcanzar
en un momento determinado. En el caso de llegar a ese límite, las conexiones
entrantes quedan fuera del flujo de datos, consiguiendo devolver una información
fallida e incluso provocando lentitud en este proceso.

1.6. Gestión de conexión de datos

Existe un canal de control para transmitir comandos entre cliente y servidor. Este
canal, se encuentra activo todo el tiempo que dure la conexión FTP. Sin embargo,
cada vez que se quiera enviar, recibir archivos o algún tipo de información, se debe
crear un nuevo canal de datos. Existen dos tipos de dispositivos para crear esta
conexión:

• FTP en modo activo

En este caso, es el servidor el que se encarga de comenzar el canal de información


creando una conexión TCP con el cliente. Es el modo de conexión que se da por
defecto y funciona de la siguiente forma:

1. El cliente realiza una petición —haciendo uso del comando PORT— desde
cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor.
Esta solicitud contiene el puerto que el cliente necesita para poder recibir
información.
2. Mediante un paquete de aceptación ACK, el servidor ofrece respuesta. A
partir de este momento, el canal de control se activa y se configura.
3. El servidor comienza a conectar datos desde el puerto 20 hasta el puerto de
datos del cliente.
4. Ahora es el turno de nuevo del cliente, que responde mediante el paquete de
aceptación ACK. En este momento, el canal de datos queda configurado.
5. Tanto servidor como cliente proceden a enviar o recibir los datos para
confirmar si la recepción se ha realizado satisfactoriamente.
6. Para finalizar, es conveniente liberar el canal de datos.

• FTP en modo pasivo

En el caso de FTP en modo pasivo, el cliente es el que se encarga de comenzar el


canal de información creando una conexión TCP con el servidor. Ofrece solución al
inconveniente que presentaba el modo anterior y funciona de la siguiente forma:

Página 38 de 86
Módulo 7: Servicios en red

1. El cliente realiza una petición —haciendo uso del comando PASV— desde
cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor.
2. El servidor ofrece respuesta a través de un mensaje que contiene el puerto de
datos al que el cliente se debe dirigir para poder establecer la conexión de
datos. A partir de este momento, se activa el canal de control y ya puede
comenzar a ser configurado.
3. Ahora es el turno del cliente, que inicia la conexión desde su puerto de datos
hasta el puerto de datos del servidor.
4. El servidor ofrece respuesta mediante un paquete de aceptación ACK y el
canal de comunicación queda configurado.
5. Tanto servidor como cliente proceden a enviar o recibir los datos para
confirmar si la recepción se ha realizado satisfactoriamente.
6. Para finalizar, es conveniente liberar el canal de datos.

1.7. Transferencia en modo texto y binario

El proceso para realizar una transferencia no es muy complicado. Se puede recurrir a


dos operaciones distintas:

- Subir archivos (upload) desde un ordenador hasta el servidor.


- Descargar archivos (download) desde el servidor hasta un ordenador.

En ambos casos, se pueden realizar dos modos de transferencia: binaria (BYNARY) y


en modo texto (ASCII). La idea principal es realizar el intercambio del fichero entre
ordenador y servidor.

Si lo que se pretende es que un fichero de texto llegue de forma correcta al servidor,


se debe realizar la transferencia del fichero en formato TEXTO, el cual se encarga de
ajustar de forma automática el formato de fichero. Sin embargo, para el formato
binario, no se necesita esta traducción.

Los scripts (Perl, PHP, etc.) están en formato texto, y deben, por tanto, ser
transferidos en modo texto. En cambio, los programas CGI ya están compilados y no
necesitan esa traducción.

Página 39 de 86
Módulo 7: Servicios en red

1.8. Comprobación del servicio

Es conveniente realizar una serie de comprobaciones tanto en el servidor como en el


cliente una vez realizada la instalación.

El servidor es el encargado de verificar el estado el proceso, mientras que el cliente


se encarga de confirmar que puede acceder el sitio FTP.

• Verificación del estado de servicio

Para comprobar el estado de servicio FTP:

- Mediante la ruta Inicio/Herramientas administrativas hacer clic en Servicios.


- En la ventana que aparece, ir a Servicio de aplicación FTP.
- Una vez ahí:
o Si el campo Estado no tiene ningún valor y,
o Si en Tipo de inicio está seleccionado Manual,
o Nos indica que el servicio FTP aún no está iniciado por lo que hay que
arrancarlo de forma manual haciendo clic en el botón secundario encima
del nombre y seleccionar Iniciar.

• Verificación del acceso autenticado en modo comando

Para comprobar el acceso autentificado:

- Acceder al símbolo del sistema mediante la ruta: Inicio/Todos los programas/


Accesorios.
- Ejecutar el comando feto.fetp.nombre.org.
- Escribir Prueba como usuario y U$4r1o como contraseña.
- Ejecutar el comando dir y así poder ver el contenido del directorio.
- Para salir, ejecutar el comando bye y cerrar la ventana del programa.

• Verificación del acceso anónimo en modo comando

Para comprobar el acceso anónimo desde el cliente:

- Acceder al símbolo del sistema mediante la ruta: Inicio/Todos los programas/


Accesorios.
- Ejecutar el comando feto.fetp.nombre.org.
- Escribir Anonymous como nombre de usuario y nuestro correo electrónico
como contraseña.
- Ejecutar el comando dir para poder ver el contenido del directorio.
- Para salir, ejecutar el comando bye y cerrar la ventana del programa.

Página 40 de 86
Módulo 7: Servicios en red

• Verificación del acceso anónimo con explorador de Windows

Los usuarios que se encuentren en el sitio FTP tienen la opción de ver los diferentes
archivos de la página web y de descargarlos. Entre las diferentes herramientas se
encuentra el explorador de Windows. Seguir los pasos a continuación:

1. Abrir el explorador de Windows en el equipo cliente.


2. En la ventana que aparece, escribir la dirección correspondiente al FTP en
Dirección y pulsar Intro.
3. Para descargar un archivo, solo hay que arrastrarlo desde nuestro ordenador
hasta el sitio donde se quiera almacenar.

• Verificación del acceso autenticado con explorador de Windows

El administrador del FTP es el único que puede subir los archivos que desee a la página
web, siguiendo estos pasos:

1. Abrir el explorador de Windows en el equipo cliente.


2. En la ventana que aparece, escribir la dirección correspondiente al
administrador FTP en Dirección y pulsar Intro.
3. Escribir la contraseña del usuario adminweb; es decir, @dm1nW3b.
4. Se debe mostrar una página con el contenido de la página web.
5. Antes de subir un archivo, hay que localizarlo en el equipo para después
arrastrarlo hasta la ventana del explorador de Windows.

1.9. Realización de documentación adecuada para apoyar al usuario

Para finalizar el proceso de instalación y configuración del servicio FTP en nuestro


servidor, es recomendable realizar un documento que englobe todo el
procedimiento. Las ventajas de realizar este documento es que se deja constancia de
todos los pasos previos a la instalación; es decir, de las condiciones en las que se
encontró el equipo: hardware y software instalados, particiones de partida, drivers
instalados y usuarios configurados. En el proceso de configuración se puede dejar
constancia de las opciones que hemos seleccionado y las razones que nos han llevado
a tomar tal decisión. Este documento debe ser una guía de consulta para futuras
ampliaciones o posibles incidencias ocasionadas. Con referencia a las características
del servicio FTP, se pueden detallar sus especificaciones y sus conexiones de datos.

Otros posibles administradores pueden utilizar este tutorial como ayuda y explicación
de todo el proceso, así como del estado en el que se encuentra el servidor y toda la
red de comunicaciones.

Cuando aparecen incidencias en el equipo servidor, este documento puede servir de


ayuda para buscar una solución. Si el proyecto está totalmente actualizado, se puede
ver cómo se solucionaron algunos incidentes parecidos ocurridos anteriormente.

Página 41 de 86
Módulo 7: Servicios en red

La elaboración de este documento se puede hacer mediante una aplicación


informática que facilite la recogida de las incidencias. Muchas de ellas se producen
en el servidor y se pueden resolver in situ; por tanto, se actúa directamente. Para
problemas no tan importantes, se gestiona de forma remota.

Otra vía para solventar los problemas es mediante el soporte ténico en línea que
posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un
producto con licencia que permite estos privilegios. En el caso de un software libre,
solo se tiene la ayuda de los foros no oficiales. Estos foros también pueden
considerarse en estos casos, pero sabiendo que no son oficiales.

Página 42 de 86
Módulo 7: Servicios en red

2. Gestión de servicios de correo electrónico

Gracias al correo electrónico es posible intercambiar distintos mensajes haciendo uso


de los sistemas de configuración electrónicos. Para llevar a cabo este proceso, se
emplea el protocolo SMTP (Simple Mail Transfer Protocol), es decir, protocolo simple
de transferencia de correo.

En 1961, el MIT (Massachussett Institute of Technology) ya pensaba en la


necesidad de que varios usuarios pudieran acceder a un equipo de forma
remota y que los datos pudieran almacenarse de la misma manera.
Aunque esta idea no fue consolidándose hasta 1965 cuando, el concepto
de correo electrónico ya se englobaba dentro de una red informática.

El correo electrónico recurre a una forma análoga a la del correo postal para poder
funcionar. Ambos pueden enviar y recibir información (mensajes) con el fin de que
lleguen al buzón correspondiente al que son enviados (direcciones personales). El
correo electrónico utiliza como buzón un servidor de correo.

Aplicación  Correo
Transporte
Red
Enlace
Físico

2.1. Protocolos y servicios de descarga de correo

Protocolos de descarga de correo

Los dos protocolos de correo electrónico más utilizados son POP e IMAP.

• POP (Post Office Protocol): este protocolo de oficina de correos se utiliza a la hora
de recibir correos. Ofrece al usuario la posibilidad de descargar, en su ordenador,
los correos recibidos por si necesita realizar cualquier cambio o modificación
sobre ellos sin necesidad de que esté conectado a la red.

Se utiliza desde el año 1980, aunque desde entonces ha mejorado algunos de sus
aspectos como:
- RFC 918 → define el protocolo POP1
- RFC 937 → define el protocolo POP2
- RFC 1081 y 1039 → define el protocolo POP3
- RFC 1734 → Fija el mecanismo de autentificación y cifrado

Página 43 de 86
Módulo 7: Servicios en red

Algunas de las versiones anteriores apenas se utilizan y otras, incluso, han


desaparecido. Hoy en día, el POP3 es el más utilizado y su funcionamiento consiste
en:
o Al principio, el usuario se conecta al servidor para descargar los
mensajes.
o A continuación, los graba en un equipo local y los marca para que se
almacenen como si fueran nuevos.
o Finalmente, ya los puede eliminar del servidor y se puede desconectar.

El protocolo POP3 se basa en una autentificación sin cifrado. Para conseguir una
mayor seguridad, existe la extensión APOP (Authenticatied POP) o POP
autenticado. Estas extensiones ofrecen al emisor la posibilidad de cifrar la
contraseña para que después el receptor la descifre.

POP3 ofrece la posibilidad de conectar el usuario al servidor haciendo uso de


telnet a través del puerto 110.

• IMAP (Internet Message Access Protocol): este protocolo de acceso a mensajes


de internet se utiliza, sobre todo, para recibir correos. Ofrece al usuario la
posibilidad de acceder al servidor de correo desde cualquier equipo mediante el
acceso a internet. De esta forma, puede definir una serie de carpetas en el
servidor para poder ir almacenando los distintos mensajes. Este proceso ayuda a
disminuir la incidencia de virus.

Este protocolo se creó en el año 1984 con la idea de poder ser una alternativa al
protocolo POP. Hoy en día, la versión más utilizada es la IMAP4.

- RFC 3501 → define esta versión

Los usuarios (IMAP4) pueden estar conectados todo el tiempo que su enlace
permanezca activo y los mensajes se irán descargando según sean demandados.
De esta forma, se mejora el tiempo de respuesta.

IMAPS utiliza como referencia el protocolo IMAP cifrado mediante la utilización de


SSL (secure cockets) o mediante una capa de conexión segura.

Protocolo de envío de correo SMTP

• SMTP (Simple Mail Trasfer Protocol): este protocolo de transferencia de correo


simple tiene como objetivo principal definir ciertos comandos y funciones que
permitan el intercambio de información (mensajes) entre dos dispositivos
diferentes a través del correo electrónico.

Diseñado desde el año 1982 para conseguir la transferencia de mensajes en


código ASCII. A lo largo de los años, ha ido incorporando una serie de mejoras,
como:

Página 44 de 86
Módulo 7: Servicios en red

- RFC 2821 → define ESMTP o SMTP extendido.


- Gestiona mensajes mayores de 64 KB y utiliza temporizadores para que no
se interrumpan mensajes entre servidores.
- RFC 2920 → al utilizar diferentes comandos en un único envío, consigue
aumentar la productividad del servidor SMTP.
- RFC 3030 → permite utilizar mensajes MIME.

• Funcionamiento del protocolo

Su objetivo principal es conseguir entregar un mensaje determinado a su


destinatario. Para ello, se deben seguir los siguientes pasos:

1. El cliente estructura el mensaje de correo y lo envía a través del puerto 25


desde el servidor SMTP, denominado servidor de correo saliente.
2. El servidor saliente lanza una petición hasta un servidor DNS. Se asocia la IP
del servidor emisor con el del receptor. Cuando tengamos la confirmación de
que existe un enlace, entonces podemos enviar el paquete.
3. El servidor saliente (SMTP) reenvía el mensaje al servidor de correo (SMTP)
del receptor.
4. El servidor SMPT destinatario que recibe el correo, lo tiene que procesar para,
posteriormente, dejarlo en el buzón de entrada.

• Comandos

El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus
comandos. En la siguiente tabla, se detallan algunos de los más importantes:

Comandos SMTP

Comando Definición

HELO/ EHLO Identifica al cliente

MAIL FROM Identifica la remitente

RCPT TO Identifica a los destinatarios

DATA Generado por el cliente para indicar que el


envío ha comenzado

• Códigos de respuesta

Página 45 de 86
Módulo 7: Servicios en red

La respuesta que ofrece el servidor se expresa mediante un código formado por tres
dígitos. En la siguiente tabla, se ve cómo el primero de ellos puede tomar cinco
valores distintos:

Códigos de respuesta SMTP


Dígitos Xyz Definición
1yz Si se acepta el comando, se suspende la acción hasta que el
cliente determine si va a continuar o no.
2yz Si se realiza la acción con éxito.
3yz Si se acepta el comando, la acción queda pendiente hasta
que el cliente haga otro envío con más información.
4yz Si no se acepta el comando, el cliente puede volver a iniciar
la secuencia de comandos.
5yz Si no se acepta el comando y es necesario que alguna
persona intervenga para corregir la petición.

• Procedimiento

Cuando los mensajes de correo electrónico se transmiten, lo hacen en tres fases:

1. Se crea la conexión SMTP para iniciar sesión.


2. Se pone en marcha la transacción SMTP mediante el envío del correo
electrónico.
3. Por último, se cierra sesión y se finaliza la conexión SMTP.

Cuando se realiza la transacción se utiliza una serie de comandos que permiten


transmitir el contenido del mensaje. Para cada comando, el destinatario SMTP
genera una respuesta que determina si el comando ha sido aceptado, si sigue
esperando comandos o si existe algún error.

Página 46 de 86
Módulo 7: Servicios en red

Envía por correo el contenido del mensaje mediante el comando DATA. Si el receptor
acepta el mensaje, remite un código de respuesta 354 para considerar a las demás
líneas del mensaje como texto del mensaje. Cuando finalice el envío, se puede
identificar con <CRLF>.<CRLF>.

Una vez se reciba el final del mensaje, ya se puede almacenar y confirmar que se ha
recibido.

2.2. Instalación de un servicio de correo electrónico

Para poder instalar esta herramienta del correo electrónico es importante saber que
el servidor de correo no viene instalado previamente en el sistema Windows Server,
por lo que antes de comenzar con el proceso de instalación, se debe adquirir alguna
aplicación extra para llevar este proceso a cabo.

Asimismo, hay que conocer una serie de requisitos antes de llevar a cabo el proceso
de instalación:

- Todos los trabajadores deben conocer la herramienta mediante la cual van a


poder hacer uso del correo electrónico.
- Este correo electrónico va a tener acceso de la intranet hasta cualquier equipo
conectado a la red.
- Cada usuario debe tener asignada su propia cuenta de correo electrónico
privada y, para entrar a ella, debe autentificarse.

Página 47 de 86
Módulo 7: Servicios en red

Instalación del servidor

• Preparación del sistema

Antes de comenzar con la instalación de Exchange Server, es necesario:

1. Hacer clic en Inicio y seleccionar Administrador del servidor.


2. En la ventana que se muestra, en la parte de la izquierda, seleccionar
Administrador del servidor/SERVIDOR/Funciones y elegir la opción Servidor
web (IIS).
3. A continuación, en la parte de Resumen/Servicios de función elegir Agregar
servicios de función.
4. En la ventana Seleccionar servicios de función, marcar la opción ASP. NET. Una
vez hecho esto, se marcan de forma automática las demás opciones de
Extensibilidad de .NET, Extensiones ISAPI y Filtros ISAPI.
5. La opción ASP. NET necesita añadir una serie de servicios más para conseguir
un correcto funcionamiento. Por lo que hay que hacer clic en Agregar servicios
de función requeridos.
6. En la ventana Seleccionar servicios de función, marcar:
- Inclusión del lado servidor.
- En el apartado de Seguridad, seleccionar Autenticación de Windows y
Autenticación implícita.
- En el apartado Rendimiento, seleccionar la opción Compresión de
contenido dinámico.
- Marcar también la opción Compatibilidad con la administración de IIS 6.
- A continuación, se muestra la ventana Confirmar selecciones de
instalación con un resumen de las opciones seleccionadas hasta el
momento. Clic en Instalar.
- Pasado el tiempo de instalación, clic en Cerrar para finalizar.

Ya hemos terminado de preparar el sistema, pero, necesitamos también instalar


Windows PowerShell antes de seguir avanzando, por lo que, ahora seguimos los
pasos que, detallamos a continuación:

1. En Inicio seleccionar la opción Administrador del servidor.


2. Del bloque Resumen de características/Características elegir la opción
Agregar características.
3. En la nueva ventana que aparece, marcar la casilla para verificar Windows
PowerShell. Clic en Siguiente.
4. Seleccionar el botón Instalar para comenzar la instalación.
5. Una vez trascurrido el tiempo estimado para realizar la instalación, se finaliza
haciendo clic en Cerrar.

Página 48 de 86
Módulo 7: Servicios en red

Llegados a este punto, ya es posible iniciar el proceso de instalación.

• Instalación de Microsoft Exchange Server

Para comenzar a instalar Microsoft Exchange Server, hay que seguir estos pasos:

1. Ejecutar el archivo previamente descargado. Seleccionar una carpeta para


extraer los archivos y hacer clic en Aceptar.
2. Comenzar la instalación haciendo clic en Setup.
3. Seleccionar Paso 5: instalar Microsoft Exchange Server.
4. Comienza el asistente de instalación. Clic en Siguiente.
5. En la casilla Informe de errores, marcar la opción No. Clic en Siguiente.
6. Elegir la instalación típica de Exchange Server. Clic en Siguiente.
7. A continuación, se muestra la ventana de Organización de Exchange en la que
se debe indicar el nombre de la organización que corresponda. Clic en
Siguiente.
8. Marcamos la casilla No ya que no existen equipos con versiones anteriores.
Clic en Siguiente y después Instalar.
9. Una vez finalizado el proceso de instalación, clic en Finalizar.
10. Hecho esto, es conveniente reiniciar el equipo.

2.3. Cuentas de correo

Mediante las cuentas de correo podemos identificarnos dentro del


servicio para que podamos enviar y recibir información.

Existe un proveedor de servicio de Internet ISP (Internet Service Provider) que


ofrece la posibilidad de obtener una cuenta de correo electrónico en sus servidores
mediante un agente de correo MUA (Mail User Agent).

Las diferentes cuentas de correo se dividen en dos partes, separadas entre ellas por
medio del símbolo @.

- La primera parte hace referencia al nombre de usuario de la cuenta.


- La segunda parte al dominio del servidor de correo en el que se encuentra
alojada la cuenta.

Por ejemplo, ilerna@servidor1.com

Esta dirección de correo electrónico indica que la dirección de correo del usuario
ilerna se encuentra en el servidor “servidor1”. En él no pueden existir dos direcciones

Página 49 de 86
Módulo 7: Servicios en red

iguales, aunque el usuario ilerna puede tener más de una dirección de correo
siempre que sean de servidores diferentes.

Las diferentes formas que existen a la hora de configurar las descargas de las cuentas
de correo electrónico, según el protocolo, son las siguientes:

- IMAP (Internet Message Access Protocol): protocolo de acceso a los


mensajes de internet. Guarda los mensajes en el servidor de correo.
- POP (Post Office Protocol). Protocolo de oficina de correos. Guarda los
mensajes en el equipo del usuario.

2.4. Alias y buzones de usuario

• Alias de buzón

Los alias son una especie de apodo o sobrenombre que suele utilizarse para llamar
alguien de una forma más cercana o familiar. Los alias de correo electrónico se
utilizan, entre otras cosas, para reenviar correos sin tener que utilizar la dirección
original completa.

Existen dos tipos diferentes de alias para los correos electrónicos:

- Los que pueden reemplazar a uno o más de un correo específico.


- Los denominados universales, “de sistema” o “sumidero”, que se encargan
de recoger el correo de todas aquellas direcciones posibles que no estén
asignadas a ningún usuario que esté dado de alta.

• Buzones de usuario

Son una serie de subcarpetas del sistema de correo electrónico del usuario en las que
se pueden almacenar los mensajes recibidos. Por tanto, ya que un usuario puede
tener diferentes cuentas, así también puede tener varias carpetas de una misma
cuenta o diferentes usuarios de un servidor de correo específico. Estas carpetas se
pueden crear de forma real o virtual.

2.5. Protección del servidor para impedir usos indebidos

En un primer momento, cuando se diseñaron los diferentes protocolos de correo


electrónico no era imprescindible que se llevaran a cabo mediante mecanismos de
seguridad, por lo que estaba permitido que cualquier servidor pudiera aceptar
peticiones desde cualquier origen. Este es uno de los motivos por los que los SMTP
no necesitaban autentificarse, lo cual posibilitaba que el spam o correo no solicitado.

Página 50 de 86
Módulo 7: Servicios en red

Las principales características del spam son:

- Anónimo: no envía la dirección de correo del emisor y, en algunos casos,


utiliza la de otra persona para no mostrar su identidad.
- Duplicativo: cuando se reciben correos que tienen contenido bastante
parecido.

Las diferentes formas de spam son:

- Publicidad no deseada: no dañan la información y su característica principal


es que son mensajes que se utilizan para temas comerciales.
- Hoax (bulo): mensajes que contienen noticias falsas pidiendo colaboración al
usuario para determinadas tareas, con el fin de conseguir el mayor número
de direcciones de correo electrónico posibles.
- Phising: pretenden engañar a los usuarios haciéndoles creer que los correos
recibidos vienen de una entidad oficial o pública.

Para no caer en el engaño de ningún spam, se debe tener en cuenta una serie de
características:

- Es conveniente no solicitar información personal a través del correo


electrónico.
- No pinchar en los distintos hiperenlaces que aparezcan, incluso si vienen de
algún usuario conocido.
- No publicar la dirección de correo electrónico.
- Ignorar los mensajes que se van reenviando.
- No dar contestación a los correos basura.
- Comprobar siempre que la conexión es segura.

2.6. Configuración del servicio de correo

Como ya se ha detallado en apartados anteriores, el acceso de los clientes a través


del correo electrónico deben constar de una dirección de correo electrónico y una
contraseña.

Las direcciones de correo electrónico son únicas (no se pueden repetir) dentro de un
mismo servidor y es recomendable que la contraseña no sea descifrable fácilmente.
Siempre ofrecen una mayor seguridad cuando se mezclan caracteres con números y
con algún símbolo de los permitidos.

Página 51 de 86
Módulo 7: Servicios en red

• Creación de un buzón de usuario para el correo electrónico

Para llevar a cabo el proceso de configuración, es necesario seguir los siguientes


pasos:
1. Abrir la Consola de administración de Exchange/Configuración de
destinatarios.
2. Aparece una ventana. En su parte central, botón secundario para seleccionar
la opción Buzón nuevo del menú contextual.
3. Se inicia el asistente para crear un buzón de correo nuevo. Seleccionar Buzón
de usuario. Clic en Siguiente.
4. Se muestra la ventana Tipo de usuario y:
- Seleccionar Usuarios existentes. Clic en Agregar.
- En la ventana que aparece, seleccionar el usuario para el que estamos
creando el buzón. En este caso, Prueba. Clic en Aceptar.
- A continuación, debemos comprobar que aparece el usuario prueba. Clic
en Siguiente.
5. En la ventana Configuración del buzón:
- En Alias, dejar el nombre de prueba.
- Clic en Examinar y seleccionar la ruta Mailbox Database y Aceptar.
- Seguimos avanzando haciendo clic en Siguiente.
- Ahora aparece un cuadro resumen con los pasos que se han ido dando
hasta el momento. Comprobar si todo es correcto y hacer clic en Nuevo.
- Esperar el tiempo que corresponda. A continuación, clic en Finalizar.

2.7. Realización de documentación adecuada para apoyar al usuario

Para finalizar el proceso de instalación y configuración del correo electrónico en


nuestro servidor, es recomendable realizar un documento que englobe todo el
procedimiento. Las ventajas de realizar este documento es que se deja constancia de
todos los pasos previos a la instalación; es decir, a las condiciones en las que se
encontró el equipo: hardware y software instalados, particiones de partida, drivers
instalados y usuarios configurados.

En el proceso de configuración es posible dejar constancia de las opciones


seleccionadas y de las razones que nos han llevado a tomar tal decisión. Este
documento debe ser una guía de consulta para futuras ampliaciones o posibles
incidencias ocasionadas. Con referencia a las características del correo, se pueden
detallar sus especificaciones, funcionamiento, protocolos de descarga, cuentas de
correo.

Otros posibles administradores pueden utilizar este tutorial como ayuda y explicación
de todo el proceso, así como del estado en el que se encuentra el servidor y toda la
red de comunicaciones.

Página 52 de 86
Módulo 7: Servicios en red

Cuando hay incidencias en el correo electrónico, este documento puede ser útil para
buscar una solución y, si el proyecto está totalmente actualizado, podemos ver como
se solucionaron algunos incidentes parecidos ocurridos anteriormente.

Este documento se puede elaborar mediante una aplicación informática que facilite
la recogida de las incidencias.

Muchas de estas incidencias se pueden resolver in situ; por tanto, se actúa


directamente. Para problemas no tan importantes se gestiona de forma remota.

Otra vía para solventar los problemas es mediante el soporte técnico en línea que
posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un
producto con licencia que permite estos privilegios. En el caso de un software libre,
solo tendrá la ayuda de los foros no oficiales. Estos pueden ser útiles también, pero
sabiendo que no son oficiales.

Página 53 de 86
Módulo 7: Servicios en red

UF3: Servidor de páginas web y servidor proxy

1. Gestión de servidores web


HTTP (Hipertext Transfer Protocol): protocolo de transferencia de hipertexto. Es otro
protocolo de la capa de aplicación que comparte y distribuye aquella información
entre distintos sistemas a través de las páginas web.

Aplicación  HTTP
Transporte
Red
Enlace
Físico

• HTTP en el modelo TCP/IP

Protocolo desarrollado por sir Timothy Berners-Lee y su equipo, que fueron capaces
de crear el lenguaje de etiquetas de hipertexto o HTML junto con un sistema de
localización de objetos en la web o URL.

Fue a partir de los años 90 cuando HTTP se fue convirtiendo en el protocolo de la


World Wide Web (www) que es la red global mundial, creada también por Timothy
y basada, principalmente, en unir el hipertexto con internet.

Hoy en día, la versión que se utiliza es la HTTP v1.1 aunque no se deja de trabajar
sobre siguientes versiones que permitirán, el día que consigan salir a la luz, una mayor
velocidad y conexión a través de los dispositivos móviles.

• Localizador URL (Localizador uniforme de recursos)

Una URL es un conjunto de caracteres que permiten denominar de forma única los
recursos en internet, de esta forma facilita el acceso a ellos.

El formato de una URL es el siguiente:

protocolo://máquina:puerto/ruta_fichero

Si es necesario identificación para acceder a ese recurso, el usuario y contraseña se


deben indicar delante de la máquina, de forma que la URL quedaría:

protocolo://usuario:contraseña@máquina:puerto/ruta_fichero

Página 54 de 86
Módulo 7: Servicios en red

Donde:

- Protocolo: documento que se va a utilizar en cada documento, como HTTP,


HTTPS, FTP, etc.
- Usuario: debe ir seguido de los dos puntos (:) e indica el usuario.
- Contraseña: va seguida de la arroba (@) y hace referencia a la contraseña del
usuario.
- Máquina: nombre del equipo donde se encuentra la información almacenada,
como FQDN, dirección IP, nombre dominio.
- Puerto: puerto disponible para escuchar la información. Se sitúa detrás de los
dos puntos (:).
- Ruta_fichero: ruta que especifica el nombre del archivo que contiene al
recurso.

No todos los campos que dispone tienen por qué aparecer


obligatoriamente.

Esquema Usuario Contraseña Máquina Puerto Directorio Archivo


http:// ilerna.com /recurso/html
http:// Alumno 1234abc 192.168.100.1 :80 /mario /a.html

Aunque no aparezcan todos los campos, algunos ejemplos podrían quedar de la


siguiente forma:

Dos conceptos que estánhttp://ejemplo.com/recurso/html


estrictamente relacionados con el protocolo URL son URN
y URI. A continuación, vamos a detallar cada uno de ellos.
http://alumno:1234abc@192.168.100.1:80/mario/a.html

- URN (uniform resource name)

Este nombre de recurso uniforma se encarga de identificar los diferentes recursos


en internet. Es parecido a URL, aunque en este caso no se indica la forma de poder
acceder a ellos. Un ejemplo de URN podría ser el ISBN de un libro. Mediante este
código, se puede identificar la obra, pero no indica en qué librerías disponen de él

- URI (uniform resource identifier)

El identificador de nombre de recurso permite añadir, de forma opcional, los campos


de pregunta y fragmento al final de la URL.

- Pregunta: una o varias variables separadas por “;”. Van precedidas por el
separador “?”. Mediante el separador “=” se puede indicar el valor de una
variable determinada.
- Fragmento: parte final del documento que va precedida por el separador
“#”.

Página 55 de 86
Módulo 7: Servicios en red

El URI puede ser considerado como un localizador, nombre o ambos, incluso; por lo
que es más recomendable que URL y URN.

1.1. Sistema criptográfico

El sistema criptográfico hace referencia al conjunto de operaciones que ofrecen la


posibilidad de transmitir información de una forma privada y segura entre el emisor
y el receptor de un mensaje.

El proceso de cifrado consiste en utilizar un algoritmo sobre un texto de tal forma que
se obtenga otro diferente (compuesto por letras y símbolos) que solo puede ser
leídop por el receptor del mensaje.

Los dos métodos de cifrado más importantes que se detallan en este apartado utilizan
una clave simétrica o asimétrica.

• Clave simétrica

Se refiere al uso de una única clave tanto para cifrar como para descifrar un
mensaje. Lo primero que se debe hacer es compartir la clave entre emisor y receptor.

Esta forma de trabajar presenta una ventaja muy importante: la velocidad a la hora
de transmitir mensajes. Aunque como inconveniente es posible que la clave sea
interceptada por terceros.

Página 56 de 86
Módulo 7: Servicios en red

• Clave asimétrica

La clave asimétrica resuelve el problema anterior de que la clave pueda ser


interceptada, mediante el uso de dos claves:

- Una pública: que permite enviar a todos los usuarios.


- Una privada: que el propietario debe mantener en secreto.

Estas claves son complementarias; es decir, lo que se cifra con una, solo lo puede
descifrar la otra, y viceversa.

Como ventaja cabe resaltar que, dado que la clave pública es la única que transmite,
aunque sea interceptada, no perjudica a las transmisiones seguras. Pero como
inconveniente, conviene señalar que es un proceso más lento ya que se debe
comprobar que la clave pública realmente pertenece a su dueño. Por esto, es
imprescindible que en este sistema de cifrado se utilice el certificado digital y la firma
electrónica.

Página 57 de 86
Módulo 7: Servicios en red

1.2. Funcionamiento y arquitectura web. Funcionamiento del


protocolo HTTP

Como el protocolo HTTP es un protocolo de pregunta/respuesta, basado en el


modelo cliente/servidor, su funcionamiento se lleva a cabo de la siguiente forma:

1. El navegador web envía un mensaje de petición al servidor web.


2. El servidor que almacena la información envía un mensaje de respuesta.

• Mensajes HTTP

Los mensajes contienen el estado de la solicitud y pueden añadir cualquier tipo de


información que solicite el cliente. Presentan un formato estandarizado (RFC 822)
pudiendo:

- Mensaje de petición

El cliente comunica qué acción desea realizar, el recurso sobre el cual se desea
realizar esa acción y otros datos necesarios que pueda necesitar el servidor para
poder atender la petición.

- Mensaje de respuesta

El servidor añade al paquete toda la información necesaria para que el protocolo


consiga funcionar de forma correcta.

• Sesión HTTP

Hace referencia a las diferentes transacciones de red entre cliente y servidor.

1. El cliente realiza la petición estableciendo una conexión TCP a través del


puerto 80 del servidor que permanece a la escucha.
2. El servidor procesa la información y, posteriormente, transmite la respuesta
mediante un mensaje de estado con el recurso solicitado.
3. HTTP v1.0: inicia la conexión cuando el cliente se comunica con el servidor.
Cuando el servidor ofrece respuesta, se cierra.
4. HTTP v1.1: permite varias transacciones a través de una misma conexión
consiguiendo de esta forma aumentar la velocidad de transmisión.

• Métodos de petición

Hacen referencia a las diferentes funciones que solicitan realizar una operación con
el recurso. Existen ocho métodos diferentes, aunque los más utilizados son:

- GET: solicita un recurso al servidor a través de URL.

Página 58 de 86
Módulo 7: Servicios en red

- POST: es utilizado, sobre todo, en formularios. Avisa al servidor de que le va


a llegar una información.
- HEAD: parecido al GET, aunque en este caso, el servidor no devuelve el cuerpo
principal del mensaje, solamente la línea del principio con las cabeceras.

• Códigos de estado

Son un conjunto de tres dígitos que indican si una petición ha sido aceptada o no. Si
no se ha aceptado, también se debe indicar. A continuación, se puede ver una tabla
con los diferentes grupos de códigos de estado:

Código Definición
1XX Informa
2XX Indica que ha tenido éxito
3XX Redirección. Debe realizar más operaciones para completar la acción
4XX Error en cliente
5XX Error en servidor

• Gestión del estado de conexiones (Cookies)

Como el protocolo HTTP no tiene memoria, no puede guardar ninguna información


referente a las transacciones que se han realizado con anterioridad. Por este motivo,
debemos utilizar una serie de cookies que van a actuar como si fuera un sistema
externo.

Las cookies son un conjunto de datos que puede recibir el cliente y que además
almacenan la petición del servidor web en concreto. La empresa Netscape fue la
primera que las desarrolló en 1994.

Las cookies ayudan al servidor a saber si un cliente ha sido validado o no y, de esta


forma, puede ofrecerle diferentes servicios específicos de los usuarios registrados.

Los dos tipos de cookies que podemos diferenciar son:

- Origen: aquellas que se habilitan por el sitio que estamos visitando.


- Third-Party cookies (cookies a terceros): producidas por anuncios o causas
externas al sitio que estamos visitando.

Los usuarios tienen opción de ver las diferentes cookies que se han almacenado por
el UA y también tienen la posibilidad de eliminarlas.

Página 59 de 86
Módulo 7: Servicios en red

Arquitectura de aplicaciones web

Las distintas aplicaciones web son aquellas que se pueden descargar de forma total
o parcial directamente desde la web. Algunos ejemplos de estas aplicaciones son
Google, Wikipedia, eBay, entre otras. Estas aplicaciones utilizan la estructura cliente-
servidor tanto desde internet como a través de la intranet.

• Ejecución de código en el cliente

Este tipo de ejecución se refiere a que el cliente puede mostrar por pantalla el
documento que se genera a partir de un código HTML y se hace responsable de los
scripts (programas) que tienen el código de los mismos.

Su funcionamiento es el siguiente:

1. El navegador solicita una petición al servidor web.


2. Este servidor envía un documento en formato HTML junto con todas las
sentencias que incorpore.
3. El navegador llama a los programas que están situados al lado del cliente,
solicitándole que traduzcan los scripts en tiempo de ejecución.
4. Cuando el código consigue ser interpretado, se le devuelve al navegador.
5. Por último, el navegador ya puede generar el documento y mostrarlo en pantalla.

• Ejecución de código en el servidor

En este caso, los programas situados al lado del servidor son los que deben
interpretar y ejecutar los scripts para, posteriormente, el código HTML resultante.
Por último, lo enviarán al navegador web.

Página 60 de 86
Módulo 7: Servicios en red

1.3. Funcionamiento https

Su función principal es establecer conexiones de forma segura entre cliente y


servidor.

Como el proceso de cifrado a través de claves asimétricas es bastante lento, no se


utiliza para cifrar páginas web. Por tanto, en su lugar, se utiliza una combinación de
los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS).

Este protocolo HTTPS autentifica al servidor frente al cliente haciendo uso del
certificado digital. El cliente lo lleva a cabo mediante un usuario y una contraseña,
tomando en cuenta el procedimiento a continuación:

1. Cuando el cliente contacta con el servidor por primera vez, este le envía la
clave pública mediante su certificado.
2. Una vez que el cliente acepta la clave, ya puede generar otra simétrica
(aleatoria).
3. El cliente cifra el nombre del usuario junto con su contraseña para acceder al
sitio web gracias a la clave simétrica que ha generado.
4. Ahora, el cliente puede cifrar la clave simétrica mediante la clave pública del
servidor haciendo uso de criptografía asimétrica.
5. Al servidor se le transmiten el usuario y contraseña cifrados.
6. El servidor ya puede descifrar la clave simétrica gracias a su clave privada.
7. La clave simétrica ofrece la posibilidad de descifrar tanto el nombre de usuario
como la contraseña correspondiente.
8. El servidor ya solo tiene que comprobar si el usuario puede acceder al servicio
web. A partir de este momento, debe cifrar las páginas web con la clave
simétrica antes de que se le transmitan al cliente. Este, una vez que las reciba,
tendrá que descifrarlas utilizando esa misma clave.

Es un protocolo bastante rápido y seguro debido a que, gracias al cifrado


asimétrico, se transmite la clave simétrica entre cliente y servidor sin
poner en peligro su confidencialidad.

Página 61 de 86
Módulo 7: Servicios en red

1.4. Servidores virtuales. Nombre de encabezamiento de ordenador


central. Identificador de un servidor virtual
Mediante el alojamiento virtual se ofrece la posibilidad de almacenar una serie de
sitios web en el mismo servidor de páginas web. A estos sitios se les denomina
servidor virtual.

A la hora de crear un servidor virtual, es preciso seguir los siguientes pasos:

• Alojamiento basado en dirección IP

Para crear este servidor, es necesario que cada servidor virtual tenga asignada una
dirección IP distinta.

Las desventajas que presenta, entre otras, son:

- Que se terminen las direcciones IP disponibles


- La asignación de direcciones IP en un servidor web
- Conseguir administrar las direcciones ante organismos oficiales

• Alojamiento basado en número de puerto TCP (no estándar)

Asigna a cada servidor virtual un puerto distinto. No es uno de los más utilizados
porque el usuario debe saber el puerto en el que escucha el servidor web.

• Alojamiento basado en nombre de dominio

En este último método, es conveniente que cada servidor virtual tenga su propio
nombre de dominio asignado. Este método es el que más se utiliza y ofrece la
posibilidad de ser utilizado con un grupo de servidores de red utilizando una única
dirección IP.

Cuando hay que implementar el alojamiento del servidor virtual basado en el nombre
de dominio, es conveniente que:

- El servidor web deba configurarse para que pueda identificar los diferentes
nombres de los servidores virtuales.
- El navegador web deba rellenar el campo host con el nombre de un sitio web
que tiene que pertenecer a la cabecera del mensaje HTTP y, después realizar
la petición. Estos factores permiten que el servidor web reconozca a qué
servidor virtual se dirige la solicitud.
- Es conveniente que los nombres de host se registren en el servidor DNS para
que se resuelva la dirección IP del servidor web.

Página 62 de 86
Módulo 7: Servicios en red

1.5. Instalación de un servidor web

A la hora de instalar un servidor IIS, se siguen los siguientes pasos:

1. Clic en Inicio para seleccionar la opción Administrador del servidor.


2. Aparece una ventana en la que se selecciona la opción Agregar funciones, la
cual se encuentra en Resumen de funciones.
3. En la ventana Asistente para agregar funciones se muestran las
comprobaciones previas que se realizan para poder realizar una instalación
de forma correcta. Se leen atentamente y después clic en Siguiente.
4. En la ventana Seleccionar funciones de servidor, elegir la opción Servidor web
(IIS) y hacer clic en Siguiente.
5. Al instalar IIs, es necesario instalar otros servicios que también están incluidos
en el Servicio WAS (Windows Process Activation Service). Seleccionamos la
opción de Agregar características requeridas.
6. En la ventana Servidor web (IIS) se deben indicar aquellas opciones necesarias
antes de instalar el servidor web. A continuación, clic en Siguiente.
7. Dejar las casillas que aparecen marcadas por defecto y de nuevo clic en
Siguiente.
8. La instalación comenzará haciendo clic en Instalar.
9. Transcurrido el tiempo necesario para concluir el proceso de instalación del
servidor, si todo es correcto, hacer clic en Cerrar para finalizar este proceso.

1.6. Creación de sitios virtuales

• Creación de un sitio web

Es conveniente crear un sitio web para poder publicar en la web de la intranet


empresarial.

- Crear un archivo c:\SitiosWeb\www\index.html que tiene formato HTML.


- A continuación, abrir el administrador de IIS.
- Mediante el botón secundario, hacer clic en SERVIDOR y elegir la opción
Agregar sitio web.
- Aparece un cuadro de diálogo Agregar sitio web en el que se debe rellenar
una serie de campos. Luego, Aceptar.

Una vez finalizados los pasos, debe aparecer una lista desplegable Sitios denominada
www.

Página 63 de 86
Módulo 7: Servicios en red

• Creación de un certificado

Para crear un certificado (tipo autofirmado), ya que es necesario a la hora de


configurar un sitio web seguro, hay que seguir los siguientes pasos:

- Abrir el administrador de IIS.


- Hacer doble clic en Certificados del servidor y seleccionar SERVIDOR.
- En el apartado Acciones, seleccionar la opción Crear certificado autofirmado.
- Aparece la ventana Crear certificado autofirmado, en la que se debe escribir
un nombre para este certificado. Clic en Aceptar.

Cuando finalicen los pasos, debe aparecer la lista de Certificados de servidor.

• Creación de un sitio web seguro https

Una vez listo el certificado autofirmado, es el momento de crear y configurar el nuevo


sitio web seguro bajo protocolo HTTPS que se utilizará si se quiere publicar una
aplicación web de la intranet empresarial. Para lo cual, hay que seguir los pasos:

- Se debe crear el archivo c:\SitiosWeb\webapp\index.html con formato HTML.


- Abrir el Administrador de IIS.
- Con el botón secundario, hacer clic en SERVIDOR y seleccionar la opción
Agregar sitio web.
- En la ventana Agregar sitio web, rellenar los campos necesarios y al finalizar,
clic en Aceptar.

1.7. Comprobación

Siempre es conveniente ir realizando diferentes comprobaciones tanto en el servidor


como en el cliente. En el caso del servidor, se debe verificar en qué estado se
encuentra el proceso; el cliente, por su parte debe confirmar si es posible acceder a
los distintos sitios web.

Verificación del estado del servicio

1. Para comprobar el estado del servidor, se sigue la ruta Inicio/Herramientas


administrativas. Una vez en el sitio, clic en Servicios.
2. En la ventana que se muestra, buscar Servicio de publicación www.
- Si el campo Estado tiene valor Iniciado.
- Y el dato Tipo de inicio tiene valor Automático.
3. Estos datos indican que el servidor web está funcionando y que se iniciará de
forma automática cada vez que el equipo se arranque.

Página 64 de 86
Módulo 7: Servicios en red

Verificación del acceso anónimo al servicio con HTTP

Para hacer la comprobación de que la URL se ha abierto de forma correcta y que


funciona sobre el protocolo HTTP:

1. El equipo del cliente debe abrir el programa Internet Explorer en Inicio/ Todos
los programas.
2. A continuación, escribir la dirección URL correspondiente del navegador web
y pulsar Intro.

Verificación del acceso autenticado al servicio con HTTPS

Para comprobar que el funcionamiento del URL funciona con el protocolo HTTP
seguro sobre HTTPS:

1. Abrir el programa Internet Explorer.


2. En URL escribir la dirección correspondiente y pulsar Intro.
3. Se muestra un aviso informando que el certificado creado no está firmado por
ninguna CA, sino autofirmado (por nosotros mismos). Hacer clic en Vaya a
este sitio web (no recomendado).
4. En la ventana que se muestra, introducir el nombre de usuario y la contraseña.
5. Si el servicio HTTPS funciona de forma correcta, debe aparecer la página de
aplicación web.

1.8. Instalación de nuevos módulos

Para instalar nuevos módulos de autenticación básica, se deben seguir los siguientes
pasos:

1. Abrir el administrador del servidor.


2. En Administrador del servidor (SERVIDOR)/Funciones, hacer clic en Servidor
web (IIS).
3. En la opción Resumen/Servicios de función, seleccionar la opción Agregar.
4. En la ventana que aparece Seleccionar servicios de función, seleccionar la
casilla de verificación Autenticación básica que se encuentra dentro de
Seguridad, y hacer clic en Siguiente.
5. Seleccionar Instalar para iniciar la instalación.
6. Transcurrido el tiempo necesario para la instalación, hacer clic en Cerrar.

Página 65 de 86
Módulo 7: Servicios en red

1.9. Configuración de comunicaciones seguras

Cuando se necesita configurar un sitio para que pueda ser accesible mediante usuario
y contraseña, se siguen los pasos a continuación:

1. Abrir el Administrador de IIS.


2. Seleccionar el sitio SERVIDOR/Sitios/web App y hacer doble clic en Autenticación.
3. Con el botón secundario, seleccionar Autenticación básica y hacer clic en
Habilitar en el menú contextual.
4. A pesar de que la autenticación básica ya está activada, el sitio también tiene
habilitada la autenticación anónima, por lo que puede ser accesible por más
usuarios. Es necesario desactivar este tipo de acceso haciendo clic en
Autenticación anónima y seleccionando la opción Deshabilitar.

1.10. Realización de documentación adecuada para apoyar al usuario

Para finalizar el proceso de instalación y configuración del servidor web en nuestro


servidor, es recomendable elaborar un documento que englobe todo el
procedimiento. Las ventajas de realizar este documento es que se deja constancia de
todos los pasos previos a la instalación; es decir, a las condiciones en las que se
encontró el equipo: hardware y software instalados, particiones de partida, drivers
instalados y usuarios configurados.

En el proceso de configuración se puede dejar constancia de las opciones


seleccionadas y de las razones para haber tomado tal decisión. Este documento debe
ser una guía de consulta para futuras ampliaciones o posibles incidencias
ocasionadas. Con referencia a las características del correo, se pueden detallar sus
especificaciones, funcionamiento, protocolos de descarga, protocolos seguros.

Otros administradores pueden utilizar este tutorial como posible ayuda y explicación
de todo el proceso, así como del estado en el que se encuentra el servidor y toda la
red de comunicaciones.

Cuando aparecen incidencias en el servidor web, este documento puede ser útil para
buscar una solución. Si el proyecto está totalmente actualizado, se puede ver cómo
se solucionaron algunos incidentes parecidos ocurridos anteriormente.

La elaboración de este documento se puede hacer mediante una aplicación


informática que facilite la recogida de incidencias.

Muchas de estas incidencias se pueden resolver in situ y, por tanto, se actúa


directamente. Para problemas no tan importantes se gestiona de forma remota.

Página 66 de 86
Módulo 7: Servicios en red

Otra vía para solventar los problemas es mediante el soporte técnico en línea que
posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un
producto con licencia que permite estos privilegios. En el caso de un software libre,
solo tendrá la ayuda que los foros no oficiales. Estos foros también pueden ser
considerados en este caso, pero sabiendo que no son oficiales.

2. Interconexión de redes privadas con redes públicas


El servicio Proxy

El servicio proxy es un dispositivo que puede actuar como cliente o como servidor.
Admite las peticiones que hace un cliente como si fuera el servidor de destino y
después las reenvía hasta un servidor real. Una vez que el servidor consigue dar la
respuesta al proxy, solo le falta hacerla llegar hasta el cliente.

Aplicación
Transporte  Proxy
Red
Enlace
Físico

Entre sus principales ventajas, se destacan las siguientes:

- Control: establece un límite para las peticiones de los diferentes equipos y


acota el acceso de los usuarios.
- Velocidad: gracias a la utilización de la memoria caché, consigue acceder a los
recursos de forma más rápida.
- Filtrado: hace uso de determinadas políticas de acceso a los distintos
contenidos.
- Seguridad: asegura privacidad a los clientes.

Aunque este servicio también tiene algunas desventajas:

- Como todas las peticiones que se realizan tienen que pasar por el proxy y que
los datos se almacenan en una memoria secundaria, no cumple con la
intimidad de los clientes.
- Cuando accedemos a internet mediante el uso del proxy, no es posible la
realización de algunas operaciones avanzadas a través de varios puertos o
protocolos.

Página 67 de 86
Módulo 7: Servicios en red

2.1. Funciones del servicio proxy

• Pasarela

Es una función del proxy que ofrece la posibilidad de que se comunique el cliente con
el servidor, pudiéndose realizar de tres formas diferentes:

Proxy de reenvío (Forward proxy): Es la forma que más se utiliza en el


servidor proxy, ya que permite que un cliente de la red interna con internet
se pueda comunicar. El servidor recibe la solicitud del cliente y a continuación
la comprueba. En caso de no ser válida, la rechaza. En caso de ser válida, la
trasmite.

- Proxy inverso (Reverse proxy): En esta otra forma, el proxy se encuentra


situado al lado del servidor, de manera que uno o más servidores web pueden
proporcionar diferentes contenidos de forma trasparente con respecto al
cliente.

• Caché

Suele utilizarse en redes tipo TCP/ IP en las que varios usuarios quieren acceder a una
misma información. Como inconvenientes, presenta los siguientes:

- Es posible que se saturen los servidores.


- No se hace un uso correcto del ancho de banda.

Para solventar estas desventajas, se puede hacer uso de una memoria caché en la
que se almacenan de forma temporal las distintas respuestas (que devuelven los
servidores a las consultas de los clientes) para poderlas utilizar en algún momento.

Un servidor proxy caché es aquel que tiene como función implementar la


gestión de la memoria local.
Lo suelen utilizar HTTP, FTP, SSL y SLOCKS, entre otros.

Página 68 de 86
Módulo 7: Servicios en red

• Filtrado

El filtrado es una función bastante importante en los servicios proxy ya que se


encarga de inspeccionar aquellos mensajes que circulan por la red entre cliente y
servidor, permitiendo:
- Que no se abuse de aplicaciones que no estén permitidas.
- Un limite para que se puedan utilizar diferentes características de un
protocolo determinado.
- Detectar si existe algún protocolo no autorizado que utilice puertos estándar.

Todos estos factores pueden llegar a conseguirse mediante un conjunto de reglas


explícitas que señalan si aceptan o no algún uso determinado.
Su inconveniente principal es que, al ser un filtro, el proxy lo debe configurar para
cada servicio de red. Estos proxys que desempeñan funciones también son conocidos
como cortafuegos a nivel de aplicación.

2.2. Instalación del servidor proxy

Antes de comenzar el proceso de instalación del servidor, es conveniente preparar el


sistema para ello. Así:

1. Primero, clic en Ejecutar Windows Update.


2. Acceder al enlace Ejecutar la herramienta de preparación.

Con ello es posible comenzar con el proceso de instalación. Se seguirán los pasos a
continuación:

1. Clic en Ejecutar el asistente para instalación.


2. Se inicia el asistente. Hacer clic en Siguiente.
3. Aceptar el Contrato de licencia y, seguidamente, clic en Agregar.
4. En Información del cliente, rellenar los campos que aparezcan y hacer clic en
Siguiente.
5. Seleccionar Instalar servicios y Administración. Clic en Siguiente.
6. Aparece la ventana Ruta de acceso de instalación. Clic en Siguiente.
7. Definir el intervalo de direcciones de red interna y hacer clic en Agregar.
8. En la ventana Direcciones, hacer clic en Agregar adaptador.
9. Seleccionar el campo Con tarjeta de red de la parte LAN y Aceptar.
10. Comprobar si el intervalo de las direcciones IP es correcto. Clic en Aceptar.
11. Aparece la ventana Definir red interna. Clic en Siguiente.
12. Se muestra una ventana de advertencia que se debe leer. Luego, clic en Siguiente.
13. Iniciar el proceso de instalación haciendo clic en Instalar.
14. Transcurrido el tiempo necesario para llevar a cabo este proceso de instalación,
clic en Finalizar.

Página 69 de 86
Módulo 7: Servicios en red

2.3. Configuración del servidor de red local para utilizar la aplicación


para acceder a redes públicas

La configuración del servicio proxy caché se puede hacer en tres pasos:

• Configuración del servidor

- Configuración de las opciones de red

Lo primero que hay que hacer es configurar las diferentes opciones de red.

1. Abrir el Administrador seleccionado para ello; en este caso, Forefront.


2. Clic en Configurar opciones de red.
3. Se muestra una ventana con el Asistente para configuración de red. Clic en
Siguiente.
4. Seleccionar la opción Firewall perimetral. De nuevo, clic en Siguiente.
5. Ahora, en la ventana Configuración de LAN, elegir la tarjeta que conecta a la red
interna. Clic en Siguiente.
6. En la ventana Configuración de internet, elegir la tarjeta que se conecta a
Internet. Clic en Siguiente.
7. Se muestra un mensaje de alerta que hay que leer. Luego, Aceptar.
8. Aparece un resumen con las diferentes opciones que se han ido seleccionando.
Si todo es correcto, hacer clic en Finalizar.

- Configuración de las opciones del sistema

Ahora, es necesario configurar las diferentes opciones del sistema.

1. Abrir el Administrador seleccionado para ello; en este caso, Forefront.


2. Clic en Configurar opciones del sistema.
3. Se muestra una ventana de Inicio del asistente. Clic en Siguiente.
4. Aparece una ventana de Identificación del host en la que se selecciona la opción
Grupo de trabajo. Clic en Siguiente.
5. Aparece un resumen con las diferentes opciones seleccionadas. Si todo es
correcto, hacer clic en Finalizar.

- Definición de las opciones de implementación

Para finalizar, es el momento de seleccionar las distintas opciones de


implementación.

1. Abrir el Administrador seleccionado para ello; en este caso, Forefront.

Página 70 de 86
Módulo 7: Servicios en red

2. Clic en el tercer paso Definir opciones de implementación.


3. Aparece la ventana del Asistente para la implementación. Clic en Siguiente.
4. Marcar la opción Usar el servicio Microsoft Update para buscar actualizaciones.
Clic en Siguiente.
5. En Configuración de características, dejar seleccionadas las opciones y hacer
clic Siguiente.
6. En la ventana Configuración de actualización de firmas NIS, dejar seleccionadas
las opciones predeterminadas. Clic en Siguiente.
7. Seleccionar la opción No, no deseo participar. Clic en Siguiente.
8. Seleccionar la opción Ninguno. No se envía información a Microsoft. Luego, clic
en Siguiente.
9. Aparece una ventana resumen en la que se muestran todas las opciones
seleccionadas durante el proceso. Si todo es correcto, hacer clic en Finalizar.
10. En la ventana Asistente de introducción se muestran los tres pasos
completados. Seleccionar Ejecutar el asistente para acceso web y hacer clic en
Cerrar.
11. Se muestra el Asistente para directivas de acceso web. Clic en Siguiente.
12. Se crea una lista de categorías en la ventana Destinos web bloqueados. Clic en
Siguiente.
13. Marcar la opción Sí, inspeccionar el contenido web solicitado desde internet. Clic
en Siguiente.
14. A continuación, seleccionar Permitir a los usuarios establecer conexiones HTTPS
con sitios web. Marcar la opción No inspeccionar el tráfico HTTPS y no validar
los certificados de sitios HTTPS. Clic en Siguiente.
15. Seleccionar Habilitar la regla de almacenamiento en caché web
predeterminada y elegir el espacio disponible. Clic en Siguiente.
16. Aparece una ventana resumen con todas las opciones seleccionadas durante el
proceso. Si todo está correcto, hacer clic en Finalizar.

Configuración del cliente

Para poder configurar el servicio proxy en el cliente, se siguen los siguientes pasos:
1. Abrir Internet Explorer.
2. Hacer clic en Herramientas/Opciones de internet.
3. En la ventana que aparece buscar la pestaña Conexiones y hacer clic en
Configurar.
4. Aparece la ventana Configuración de la red de área local (LAN). Seleccionar la
opción Usar un servidor proxy para la LAN. Por último, escribir en Dirección la
dirección correspondiente junto con el valor 8080 en la casilla de Puerto.
5. Cerrar todas las ventanas que se han ido abriendo en este proceso haciendo
clic en Aceptar.

Página 71 de 86
Módulo 7: Servicios en red

2.4. Comprobación del servicio

Es necesario realizar una serie de comprobaciones tanto en el servidor como en el


cliente para estar seguros de que todo se ha realizado de forma correcta. Por un lado,
el servidor tiene que verificar cuál es el estado de los procesos. Y por otro, el cliente
tiene que probar si la navegación por internet a través del proxy funciona bien.

• Verificación del estado del servicio

Al seguir la ruta Inicio/Herramientas administrativas y hacer clic en Servicios, aparece


una ventana en la que podemos ver los servicios que están asociados al proxy.
Cuando se tengan localizados, comprobar que su valor está con el valor Iniciado en
Estado y que en Tipo de inicio aparece el valor Automático.

• Verificación de la navegación web

Todos los usuarios tienen que poder navegar por internet mediante el proxy. Se
puede comprobar de la siguiente forma:

1. Ejecutar el programa Internet Explorer del equipo del cliente.


2. Escribir la dirección URL http://www.alzfae.org en la barra de direcciones y a
continuación pulsamos Intro.

Si todo está correcto, debe aparecer la página web que hemos introducido.

• Verificación del filtrado de páginas web

Al verificar los diferentes sitios web filtrados, nos referimos a aquellos que no son
accesibles desde la intranet. El servicio proxy caché es el encargado de rechazar el
acceso a determinadas páginas. Para comprobar que existen páginas a las que no está
permitido acceder, seguir estos pasos:

1. Ejecutar el programa Internet Explorer en el equipo cliente.


2. Escribir la dirección URL http://anonymous.org en la barra de direcciones y a
continuación pulsar Intro.
3. La forma correcta de actuar del servidor proxy es no mostrar la página y
notificar que el acceso a esa página está bloqueado.

Página 72 de 86
Módulo 7: Servicios en red

UF4: Acceso a sistemas remotos


1. Gestión de acceso remoto
Mediante el acceso remoto se puede utilizar un equipo desde otro gracias a una red
local o internet respetando, siempre, los protocolos correspondientes.

Cuando se utiliza el acceso remoto entre dos equipos (cliente-servidor), el usuario del
equipo cliente toma el control del equipo servidor, de tal forma que puede hacer uso
de cualquiera de sus recursos (archivos, herramientas de configuración, etcétera).

Para poder trabajar mediante acceso remoto es conveniente que los ordenadores
que intervengan tengan instaladas aquellas aplicaciones necesarias para tal fin.

1.1. Terminales en modo texto y gráfico

• Terminales modo texto

Los terminales en modo texto son aquellos que se componen de un puerto serie para
poder llevar a cabo la comunicación con un equipo informático, un teclado para
introducir los datos y un monitor que permita ver los datos alfanuméricos.

Los diferentes emuladores de terminales en modo texto están basados


principalmente en dos protocolos: Telnet y SSH.

- Telnet (Telecommunication Network)

Este protocolo de red permite utilizar el acceso remoto entre distintos equipos.
Cuenta con una estructura cliente-servidor, especificado en la RFC 854. Utiliza el
puerto 23 para realizar la comunicación. Comenzó a utilizarse en la década de los
60 y en esta época tenía mucho sentido, ya que los equipos eran bastante lentos
y los servidores mucho más potentes. Con el paso de los años, esta herramienta
se fue mejorando para poder administrar un ordenador remoto, configurarlo y
solucionar los diferentes errores.

Al realizar un Telnet a un equipo, es necesario un usuario y contraseña para


conectarse. Si se trabaja con servidores públicos, los nombres que se suelen
utilizar son, entre otros, guest, visitor, newuser. Para la contraseña, basta con
pulsar la tecla Intro.

Uno de sus principales inconvenientes es la seguridad que ofrece, ya que no cifra


ningún tipo de datos (usuarios, contraseñas).

Para solventar este problema se creó el protocolo SSH en 1995.

Página 73 de 86
Módulo 7: Servicios en red

Actualmente, se utiliza mayormente para poder acceder a los dispositivos de red,


como los routers. Se trara de un protocolo que hace uso de unas reglas básicas
que permiten relacionar a un cliente (pantalla, teclado) con un intérprete de
comandos (disco duro, procesador).

Telnet se utiliza solo en redes locales, porque en este tipo de redes las
comunicaciones no se cifran. Por tanto, no son seguras y, mediante algún
programa sniffer, se pueden descifrar. También permite realizar conexión como
root.

- SSH (Secure Shell)

Este protocolo se crea con la idea de poder ofrecer una solución al protocolo
Telnet. En este caso, se puede acceder de forma remota a otra máquina de forma
segura, ya que incorpora diferentes mecanismos para cifrar la información.

Los distintos usuarios y contraseñas que se utilicen para poder enviar y transmitir
señales, lo hacen mediante claves RSA, DSA o algoritmos de firma digital.

También presenta una estructura cliente-servidor, aunque en este caso, el cliente


tiene la opción de autenticar al servidor. Realiza la comunicación mediante el
puerto 22.

En este protocolo podemos diferenciar entre dos versiones:

o SSH-1: apenas se utiliza en la actualidad porque solo ofrece el cifrado RSA


y esto plantea problemas de seguridad. Especificada en RFC 4251.
o SSH-2: aumenta el nivel de seguridad de la versión anterior. Especificada
en RFC 4625.

Entre sus principales características se encuentran las siguientes:

o Autenticación: se autentifican los usuarios y contraseñas


o Confidencialidad: debido al cifrado de las conexiones.
o Integridad: si en el proceso de comunicación el paquete se altera, se
puede detectar.
o Acceso desde dispositivos móviles: existen clientes y servidores SSH para
sistemas operativos móviles.
o Tunneling (creación de túneles): puede realizar la función de encapsular
un protocolo de red dentro de otro.

Página 74 de 86
Módulo 7: Servicios en red

1. El funcionamiento del SSH se inicia cuando un cliente abre una conexión TCP

(puerto 22). Tanto el servidor como el cliente deben negociar la versión de


SSH que van a utilizar, tipo de cifrado y algún dato más.
2. A continuación, el servidor ya puede enviar su clave pública al cliente. Este
debe compararla con una lista de claves que tiene. Si es la primera vez que
van a comunicarse, hay que indicar si la clave es válida o no. Si es correcta, el
cliente genera una clave aleatoria que es la que enviará al servidor en un
paquete cifrado (con un algoritmo elegido junto con su clave pública).
3. Llegados a este punto, la comunicación se puede llevar a cabo basándose en
el algoritmo simétrico para encriptar que se haya seleccionado.

• Terminales modo gráfico

Hay varios programas que ofrecen la posibilidad de manejar un ordenador desde otro
de forma remota. Son dispositivos de entrada/salida que pueden hacer
representaciones de gráficos y mostrarlos. Se utilizan con bastante frecuencia.

En función de la finalidad de la que se disponga a la hora de conectar un ordenador


con un equipo remoto, es posible determinar la siguiente clasificación:

- Acceso remoto

Utiliza varios protocolos de comunicación para poner en marcha el acceso desde


un equipo local (cliente), hasta el escritorio del servidor de terminales del otro
equipo (remoto).

Página 75 de 86
Módulo 7: Servicios en red

Gracias al acceso remoto es posible iniciar (a distancia) distintas sesiones en


diferentes equipos. Sin embargo, si alguien más utiliza la consola del dispositivo
al que se accede, no se notifica en la pantalla que otros usuarios la están
utilizando.

Entre sus principales ventajas se destacan:

o Utiliza distintas aplicaciones del servidor.


o Cuando ejecuta programas, usa los recursos hardware ofrecidos por el
servidor, como la velocidad y memoria RAM.
o Tiene acceso a ficheros o carpetas del servidor.
o Los clientes y servidor que trabajen bajo Windows, pueden hacer uso del
navegador web para la conexión al servidor.

Aunque también deben cumplir una serie de requisitos:

o El equipo remoto debe activar un software para recibir la conexión de los


clientes al iniciar sesión.
o El equipo local necesita (vía intranet o internet) al servidor remoto (que
debe estar encendido).
o El cliente necesita permiso para poder establecer conexión con la máquina
remota.

Por ejemplo:

• Windows cuenta con una aplicación Terminal Server como


software servidor de diferentes terminales. Como conexión a
escritorio remoto vía RDP mediante HTTPS para poder conectar
desde el cliente.

• GNU/ Linux cuenta con una aplicación con licencia GPL


(FreeNX). Se puede descargar desde http://freenx.berlios.de

Página 76 de 86
Módulo 7: Servicios en red

- Control remoto

El control remoto permite el acceso a un equipo remoto para tomar el control del
mismo. Por ello, es fundamental que solo se permita el acceso a aquellos usuarios
autorizados y de confianza, ya que van a tener acceso a toda la información.

Por ejemplo:

▪ Windows denomina al control remoto como asistencia remota. Se genera


una invitación para colaborar en forma de archivo y se envía a la persona
con la que se desea conectar. El software permanece a la espera de una
contestación. Cuando conecta se solicita una contraseña y una vez
aceptada, se produce la conexión vía intranet o internet.

▪ VNC (Virtual Network Computing): permite ver el escritorio de un equipo


remoto (servidor) a través de una pantalla (visor) a través de intranet o
internet. Haciendo uso de los dispositivos de teclado y ratón se puede
controlar al servidor de forma remota.

Página 77 de 86
Módulo 7: Servicios en red

- Administración remota

Cada día aumenta la necesidad de tener acceso remoto a los servidores (por
ejemplo, de una determinada empresa). Con esto se pueden realizar las
diferentes operaciones para mantenimiento y administración sin necesidad de
estar presente en la propia empresa.

Existe un gran número de aplicaciones encargadas de realizar estas tareas y


suelen tener en común la utilización de front- end, que se divide en dos tipos:

o Aplicaciones que hacen uso de un pequeño programa que se conecta al


servidor de la empresa, la cual lo lleva a cabo para ofrecer el servicio que
le permita establecer la conexión del cliente con el equipo que desea
controlar.
o Aplicaciones basadas en la utilización de una interfaz basada en web, o lo
que es lo mismo, que utilizan protocolo HTTP para la conexión y
administración del equipo remoto.

Por ejemplo:

• LogMeIn: utilizado por los sistemas Windows y Apple. Es necesario instalar


la aplicación en el equipo que se desee controlar y, desde el equipo cliente,
acceder a la web de la empresa para llevar a cabo la administración de
forma remota.

• TeamViewer: en este caso, el programa debe estar instalado en los equipos


cliente y servidor para su correcto funcionamiento. Es un software
multiplataforma.

• Webmin: también es un software multiplataforma basado en web que


permite la administración remota en sistemas Unix.

Página 78 de 86
Módulo 7: Servicios en red

1.2. Instalación de un servicio de acceso remoto en línea de


comandos. En un sistema operativo Linux

1. Como primer paso, instalar el programa Remmina desde un


repositorio, el cual permite conectarse remotamente a otro usuario
con VNC. A continuación, acceder al terminal para introducir el
comando e instalar el programa VNC: apt-get install remmina.
2. Al finalizar la instalación, abrir el programa para la compartición de
escritorio. Una vez abierto, modificar según se quiera para acceder
remotamente.
3. Pasar a Configuración las opciones básicas y acceso remoto en las
pestañas correspondientes.
4. Una vez configuradas estas opciones, ir a otro cliente Linux que será
desde el que se quiere conectar y abrir el programa Remmina.
5. En el programa de acceso remoto del cliente seleccionar la opción
Crear nuevo escritorio remoto, el nombre de la conexión y el protocolo
VNC. A continuación, solo resta introducir la dirección IP del equipo al
que se quiere acceder y la contraseña escrita anteriormente en el
apartado contraseña.
6. Al pulsar Conectar, se conseguirá el acceso remoto.

1.3. Instalación de un servicio de acceso remoto en modo gráfico

• Instalación del servidor

Para llevar a cabo el proceso de instalación del servidor, hay que seguir los siguientes
pasos:

1. Seleccionar la opción Inicio/ Administrador del servidor.


2. En la ventana que se muestra, en Resumen de funciones seleccionar la opción
Agregar funciones.
3. Comienza a ejecutarse el asistente para agregar funciones. Leer la
información proporcionada y hacer clic en Siguiente.
4. En la ventana Seleccionar funciones del servidor, marcar la opción Terminal
services. Clic en Siguiente.
5. La ventana Terminal services ofrece las diferentes características del servicio.
Hacer clic en Siguiente.
6. Aparece la ventana Seleccionar servicios de función. Marcar la casilla de
verificación Terminal Server. Aunque el sistema advierte de los riesgos que

Página 79 de 86
Módulo 7: Servicios en red

existen si se quiere instalar en un dominio Active Directory, seleccionar


Instalar Terminal Server de todos modos (no se recomienda).
7. Seleccionar las casillas Administrador de licencias TS y Acceso web de TS. Se
muestra otra ventana diferente Asistente para agregar funciones porque es
necesario que agregar algunos servicios adicionales. Clic en Agregar servicios
de función requeridos y Siguiente.
8. La ventana Desinstalar y reinstalar aplicaciones por compatibilidad informa
de los problemas que se pueden ocasionar con esas aplicaciones y facilita la
información necesaria para solucionarlos. Clic en Siguiente.
9. Hacer clic en No requerir autentificación a nivel de red. Clic en Siguiente.
10. En la ventana Especificar modelo de licencia, seleccionar la opción Por
dispositivo. A continuación, clic en Siguiente.
11. En Seleccionar grupos de usuarios con acceso concedido a este servidor de
Terminal Server, se deben añadir los usuarios que tienen permiso para
poderse conectar a Terminal Server. Estos usuarios forman parte del grupo
Usuarios de escritorio remoto. Hacer clic en Agregar.

Aquellos usuarios que sean administradores ya deben estar añadidos al grupo


Usuarios de escritorio remoto y no se pueden salir de él.

Aparte de esto, también hay que añadir al usuario prueba a este grupo siguiendo
estos pasos:

1. En la ventana Seleccionar Usuario, Equipos o Grupos, escribir prueba y hacer


clic en Aceptar. Ya debe aparecer este nuevo usuario prueba con los usuarios
administradores.
2. En la ventana Configurar el ámbito de detección para Administrador de
licencias TS seleccionar Este dominio y hacer clic en Siguiente.
3. A pesar de que el servidor web ya está instalado, es necesario instalar una
serie de componentes adicionales del servidor. Se muestra una ventana de
información que se debe leer y a continuación clic en Siguiente.
4. Dejar las casillas que vienen seleccionadas por defecto y clic en Siguiente.
5. En Confirmar selecciones de instalación aparece un resumen de configuración
del servidor Terminal Services. Leerlo detenidamente y después clic en
Instalar.
6. Una vez termine el tiempo estimado para la realización de la instalación,
aparece la ventana Resultados de la instalación. Clic en Cerrar.
7. A la pregunta de si se quiere reiniciar el servidor, hacer clic en Sí.
8. Después de que se haya reiniciado el ordenador servidor, aparece una
ventana resumen con todo el proceso de configuración de Terminal Services
que se ha llevado a cabo. Si todo el proceso se ha realizado de forma correcta,
se da por finalizado el proceso de instalación. Clic en Cerrar.

Página 80 de 86
Módulo 7: Servicios en red

• Configuración del servidor

Una vez concluido el proceso de instalación, se procede a configurar el servidor de


forma adecuada para que cumpla con los requisitos que se soliciten.

- Configuración del certificado de seguridad

En primer lugar, uno de los aspectos más importantes a llevar a cabo para
conseguir mejorar la seguridad en el servicio de acceso remoto es configurar el
servidor para que pueda utilizar un certificado digital. De esta forma, un usuario
que acceda de forma remota recibirá la firma del servidor para que pueda
confiar en él.

Para configurar el certificado de seguridad para el servicio de acceso remoto en


el servidor, hay que seguir los pasos a continuación:

1. Abrir la ventana Administrador de RemoteApp de TS.


2. En la opción Configuración de firma digital, hacer clic en Cambiar.
3. En la ventana Configuración de implementación de RemoteApp, se debe:
- Seleccionar la casilla Firmar con un certificado digital y, clic en Cambiar.
- Aparece la ventana Seleccionar certificado. Seleccionar el que
corresponda. Clic en Aceptar.
- Por último, cerrar la ventana haciendo clic en Aceptar.
4. En Configuración de firma digital debe aparecer el mensaje Firmando como:
“dirección correspondiente”.
5. Cerrar la ventana Administrador de remoteApp de TS.

- Configuración de la directiva inicio de sesión a través de TS

En segundo lugar, hay que configurar algunos de los permisos del grupo al que
pertenecen los usuarios del servicio de acceso remoto, en el grupo Usuarios de
escritorio remoto.

Para configurar la directiva Permitir el inicio de sesión a través de Terminal


Services al grupo Usuarios de escritorio remoto, se siguen los pasos a
continuación:

1. Abrimos la ventana Administración de directivas de grupo.


2. En la ruta Administración de directivas de grupo/Bosque seleccionar la
opción Editar.
3. En la ventana Editor de las directivas de grupo, seleccionar la opción
Asignación de derechos de usuario.

Página 81 de 86
Módulo 7: Servicios en red

4. En la ventana que se muestra en la parte de la derecha, seleccionar con


doble clic la opción de Permitir inicio de sesión a través de Terminal
Services.
5. Aparece el cuadro de diálogo Propiedades de Permitir el inicio de sesión
local. Marcar la casilla Definir esta configuración de directiva.
6. Clic en Agregar usuario o grupo.
7. En la ventana Agregar usuario o grupo, seleccionar la opción Examinar.
8. En cuadro de diálogo Seleccionar Usuarios, Equipos o Grupos, seleccionar
Escriba los nombres de objeto que desea seleccionar.
9. En la siguiente ventana, hacer clic en Comprobar nombres. A continuación,
clic en Aceptar.
10. En Agregar usuario o grupo se puede observar que ya aparece escrito el
grupo Usuarios de escritorio remoto. Hacer clic en Aceptar.
11. Si el nuevo grupo se ha añadido bien, ahora hay que ir a Propiedades y
Permitir inicio de sesión a través de Terminal Services y clic en Aceptar.
12. Se pueden ir cerrando las ventanas de Editor de administración de
directivas de grupo y Administración de directivas de grupo.

Con esta serie de pasos, los usuarios que pertenezcan al grupo Usuarios de escritorio
remoto pueden iniciar sesión mediante Terminal Services para conectarse al servidor
de forma remota.

1.4. Comprobación

Una vez realizada la instalación y configuración del servidor, es conveniente


comprobar que todos los pasos se han realizado de forma correcta y que, por tanto,
todo funciona bien.

- Verificación del estado del servicio

Para comprobar el estado del servicio de acceso remoto, se recurre a la ruta Inicio/
Herramientas administrativas, haciendo clic en Servicios.

En la ventana que se muestra, hay que buscar el servicio Terminal Services y, una vez
localicazado, si el campo Estado tiene asignado el valor de Iniciado y en Tipo de inicio
aparece el valor de Automático, significa que el servicio de acceso remoto está
funcionando y se iniciará cada vez que arranque el equipo servidor.

Página 82 de 86
Módulo 7: Servicios en red

- Verificación del servicio con conexión a escritorio remoto

Para comprobar el servicio mediante conexión al escritorio remoto, es necesario


seguir los siguientes pasos:

1. En el equipo del cliente abrir el programa Conexión a escritorio remoto, que


sigue la ruta Inicio/Todos los programas/Accesorios.
2. Aparece una lista desplegable en la que hay que introducir la dirección del
servidor. A continuación, clic en Conectar.
3. Se muestra la ventana Seguridad de Windows en la que se debe escribir el
nombre del usuario: prueba, junto con su contraseña: U$u4r1o.
4. Antes de conectarse de forma remota, se muestra un aviso para indicar que
el certificado no está firmado por ninguna CA. Seleccionar Sí.
5. Por último, establecer la conexión remota al servidor.

- Verificación del servicio con el navegador Internet Explorer

Para verificar que se puede acceder al servicio mediante el navegador Internet


Explorer, basta con abrir dicho navegador desde un equipo cliente, escribir una URL
y seguir realizando los pasos de la misma forma que se ha hecho en el apartado
anterior.

Página 83 de 86
Módulo 7: Servicios en red

1.5. Ventajas y deficiencias de ambos métodos

- Interfaz gráfica

- Ventajas
o Es más fácil el manejo de los diferentes procedimientos.
o Cada comando se puede ver en pantalla a través de una imagen
que lo representa.
o Ofrece diversos mecanismos estándar de control como pueden ser
las ventanas y los cuadros de diálogo.
o Permite que el usuario interactúe con el sistema de una forma
sencilla
- Inconvenientes
o Necesita utilizar más recursos del sistema.
o Es bastante más compleja de utilizar.
o Es bastante más cara.

- Interfaz de consola

- Ventajas
o Ocupan menos espacio, por lo que son bastante más ligeras.
o Son más rápidas realizando las distintas operaciones.
- Inconvenientes
o Son más complejas a la hora de operar.
o Necesita conocer la funcionalidad de los comandos
o No son atractivas hacia la vista del usuario.

Página 84 de 86
Módulo 7: Servicios en red

Bibliografía

Andreu, Joaquín. (2010). Servicios en red. Madrid, España: Editex.

Carceller, R., Campos, C., García, C., & González, J. (2013). Servicios en red. España:
MACMILLAN Iberia, S.A.

Carceller, R., Campos, C., García, C., & González, J. (2010). Servicios en red. España:
MACMILLAN Professional.

Página 85 de 86
Módulo 7: Servicios en red

jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj,,

Página 86 de 86

Potrebbero piacerti anche