Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Servicios en red
Módulo 7: Servicios en red
Página 2 de 86
Módulo 7: Servicios en red
BIBLIOGRAFÍA .................................................................................................... 85
Página 3 de 86
Módulo 7: Servicios en red
Para implementar estas redes, se utilizan unas tecnologías bastante complejas que,
dividiremos en capas para simplificar un poco las diferentes funciones que se deben
llevar a cabo.
Cada una de estas capas, va a ser la encargada de una tarea determinada poniendo
en práctica los diferentes recursos (software y hardware) disponibles.
A continuación, vamos a ver que se presentan unas encima de otras, como si fuera
una pila, de tal forma que, cada capa se puede comunicar con las tiene tanto encima
como debajo.
Página 4 de 86
Módulo 7: Servicios en red
El modelo de red es el encargado de permitir que las tecnologías que desarrollan los
diferentes fabricantes tengan capacidad suficiente para poder operar entre sí.
Este modelo describe todas las capas que hay y la forma de actuar que deben tener.
El modelo de interconexión de sistemas abiertos (OSI) es el que se utiliza hoy en día
como referencia.
• Protocolo de red
• Arquitectura TCP/ IP
Son las diferentes reglas que definen la función que posee la parte de los programas
y el hardware de red que forman parte de la pila de capas.
La arquitectura de red que más se utiliza hoy en día es la TCP/ IP. En ella se llevan a
cabo las implementaciones de las diferentes capas.
Página 5 de 86
Módulo 7: Servicios en red
El modelo TCP/IP viene precedido por el modelo OSI, que fue la primera arquitectura
que se reguló para poder diferenciar las distintas funciones que se deben realizar a la
hora de la transmisión de un paquete entre dos equipos.
7 Aplicación
6 Presentación Aplicación 4
5 Sesión
4 Transporte Trasporte 3
3 Red Internet 2
2 Enlace Red 1
1 Física Hardware
• Servicios
Las comunicaciones entre dos equipos funcionan cuando uno realiza una petición al
otro. Si es aceptada, se establece la conexión para que este pueda responder y,
después, finaliza. Por eso, estos servicios TCP/IP utilizan la estructura cliente-
servidor.
• Estructuras de red
Todos los equipos que componen la estructura tienen asignadas las mismas
funciones y utilizan un software muy parecido. Asimismo, todos los equipos
pueden enviar peticiones y dar respuesta a los demás.
Página 6 de 86
Módulo 7: Servicios en red
- Cliente-servidor
La mayoría de las peticiones que se llevan a cabo las realiza el servidor y este
escucha en la red mientras espera las diferentes solicitudes de los clientes para
poder responder después.
Página 7 de 86
Módulo 7: Servicios en red
La función principal del protocolo IP es conseguir que los diferentes paquetes que
circulan por la red lleguen a sus destinatarios. Esto es posible gracias a las tareas que
desempeñan las direcciones IP, tales como:
Para nombrar una red que siga el formato de direcciones IP, es necesario poner a
cero los octetos asignados al identificador de dispositivo. En el ejemplo anterior,
quedaría de la siguiente forma: 65.0.0.0.
Clases de direcciones IP
Clase ID ID Bits Rango Redes Equipos
red equipo inicio
A 8 bits 24 bits 0 1.0.0.0-126.255.255.255 128 16777214
B 16 bits 16 bits 10 128.0.0.0- 191.255.255.255 16384 65534
C 24 bits 8 bits 110 192.0.0.0-223.255.255.255 2097152 254
Página 8 de 86
Módulo 7: Servicios en red
• Máscara de subred
Su formato tiene la misma estructura que una dirección IP pero, en este caso, dicha
máscara se utiliza para identificar la parte de la red que pertenece al dispositivo
determinado en una dirección IP.
• Puertos
Dado que en cada envío se ejecutan numerosos procesos, para determinar a qué
proceso pertenece un envío determinado necesitamos una dirección adicional que
lo pueda identificar dentro de una dirección IP determinada. En el modelo TCP/IP,
para esa dirección vamos a utilizar la capa de transporte y la denominaremos puerto.
Página 9 de 86
Módulo 7: Servicios en red
Página 10 de 86
Módulo 7: Servicios en red
1. Inicio / Administración del servidor. Aparece una ventana nueva. Hacer doble clic
sobre la opción Agregar funciones.
2. Aparece el Asistente para agregar funciones. Leerlas detenidamente. Para
continuar, elegir la opción de Siguiente.
3. En la opción Seleccionar funciones del servidor, elegir el servidor DHCP y hacer clic
en Siguiente.
4. Una vez que aparece la ventana correspondiente al servidor DHCP, leer las
diferentes características que ofrece y clic en Siguiente.
5. Elegir la dirección IP que corresponda a nuestro servidor y clic en Siguiente.
6. Una vez llegados a este punto, escribimos el nombre del dominio primario junto
con la dirección IP del servidor DNS.
7. Marcar la opción No se requiere WINS para las aplicaciones en esta red y clic en
Siguiente.
8. Se muestra la ventana Agregar o editar ámbitos DHCP. No es necesario marcar
ninguna opción. Clic en Siguiente.
9. En la siguiente ventana Configurar el modo sin estado DHCPv6 elegir la opción
Deshabilitar el modo sin estado DHCPv6 y clic en Siguiente.
10. Seleccionar la opción Usar credenciales actuales de la ventana Autorizar servidor
DHCP. Clic en Siguiente.
11. Aparece la ventana Confirmar selecciones de instalación que muestra un pequeño
resumen de las características seleccionadas. Se debe comprobar si son correctas
y, a continuación, Instalar.
12. Una vez que finalice este proceso, la instalación del servidor DHCP se habrá
realizado de forma correcta; por tanto, seleccionar la opción de Cerrar.
Página 11 de 86
Módulo 7: Servicios en red
Página 12 de 86
Módulo 7: Servicios en red
Es necesario crear reservas para los equipos fijos. Aquí los pasos:
Página 13 de 86
Módulo 7: Servicios en red
Los pasos a seguir para comprobar que el servicio DHCP de la tarjeta de red en
Windows está configurado de forma correcta, son los siguientes:
Página 14 de 86
Módulo 7: Servicios en red
Para visualizar y poder realizar una comprobación de las concesiones que ofrece el
servidor DHCP, abrir el administrador y a continuación:
Las ventajas de esto es que se deja constancia de todos los pasos previos a la
instalación; es decir, a las condiciones en los que nos encontramos el equipo:
hardware y software instalados, particiones de partida, drivers instalados y usuarios
configurados. En el proceso de configuración se deja constancia de las opciones
seleccionadas y de las razones para haber tomado tal decisión.
Este documento debe ser una guía de consulta para futuras ampliaciones o posibles
incidencias ocasionadas. Con referencia a las características del servicio DHCP, es
posible detallar sus especificaciones y sus rangos de direcciones IP a los clientes; con
ello, se facilita la asignación de direcciones a los diferentes equipos clientes desde el
servidor, sin necesidad de tener que desplazarse hasta ellos. En el documento, es
fundamental indicar el rango y las distintas razones por las que se ha optado por esta
decisión.
Otros administradores pueden utilizar este tutorial como posible ayuda y explicación
de todo el proceso y el estado en el que se encuentra el servidor y toda la red de
comunicaciones.
Este documento se puede elaborar mediante una aplicación informática que facilite
la recogida de incidencias. Muchas de ellas se pueden resolver in situ y, por tanto, se
actúa directamente. Para problemas no tan importantes se gestiona de forma
remota.
Página 15 de 86
Módulo 7: Servicios en red
Otra vía para solventar problemas es mediante el soporte técnico en línea que posee
Microsoft, en su centro TechNet. Esta ayuda es posible gracias a que tenemos un
producto con licencia que nos da lugar a tener estos privilegios. En el caso de un
software libre, solo tendrá la ayuda de los foros no oficiales, los cuales también son
válidos, pero sabiendo que no son oficiales.
Para poder buscar los equipos y servicios utiliza una base de datos jerárquica y
distribuida. Si no se utilizara DNS, tendría que realizar el acceso a los equipos
mediante sus direcciones IP. Esto resultaría más complicado y casi imposible de
ordenar ya que las direcciones IP pueden ir cambiando.
Los nombres de dominio son aquellos que se encuentran en la base de datos que
relaciona las diferentes direcciones IP con nombres de uno o varios equipos.
A medida que fueron creciendo las redes, aumentó también la complejidad, ya que
era necesario que la creación de sistemas de nombres fuera más sencilla y capaz de
permitir más escalabilidad.
Página 16 de 86
Módulo 7: Servicios en red
Un ejemplo práctico para aclarar esta definición podrían ser los números de
teléfono, ya que es cierto que existen varios números de teléfonos iguales, pero con
distinto prefijo.
• Espacio de nombres
Los nombres de dominio son los distintos datos que gestionan un DNS. Se
encuentran organizados en forma de árbol invertido donde a cada nodo se le
denomina dominio y se le asigna una etiqueta, por ejemplo: .com.
Página 17 de 86
Módulo 7: Servicios en red
Se pueden añadir tantos nodos como se desee en los diferentes subdominios. A este
proceso se le denomina delegar.
• Dominios genéricos
Tanto el dominio raíz como los del primer nivel, denominados TLD (Top Level
Domains), no se pueden comprar por los usuarios. Si se quiere comprar algún
dominio, se debe hacerlo con los del segundo nivel.
Subdivisión TLD
TLD Dominios
Infraestructura Su función: obtener el .arpa
FQDN
gTLD - uTDL no están .com, .org, .net, .int, .gov,
Dominios genéricos patrocinados .info, .name, .biz
- Pueden alquilarse
- Gestionados por ICANN
- sTDL presentan .aero, .asia, .cat, .coop,
limitaciones cuando se .edu, .jobs, .mobi,
contratan museu.pro, .tel, .travel,
- Patrocinados por .xxx
distintas instituciones
ccTLD - Creador: IANA .es, .uk, .eu, .us
Dominios geográficos - Existen 243 gestionados
por diferentes gobiernos
2. Una vez que se aceptan las condiciones, la empresa registradora contacta con
ICANN para comenzar a realizar los trámites correspondientes. Pasadas unas
horas, el dominio estará disponible.
Página 18 de 86
Módulo 7: Servicios en red
Las zonas hacen referencia a la parte de las bases de datos que aloja los nombres
de dominio en el servidor DNS. Estas zonas pueden gestionarse por más de un
servidor a la misma vez. Los servidores autoritarios poseen bases de datos con toda
la información sobre la zona en cuestión.
El proceso comienza cuando el cliente quiere tener acceso a alguna parte. Entonces
lanza una pregunta al servidor DNS. Este debe consultar la base de datos para intentar
dar solución a la pregunta realizada.
• Zona primaria: solo puede existir una, supervisada por el servidor primario. Este
servidor posee las diferentes bases de datos que se van a utilizar como origen
para llevar a cabo las diferentes copias que se necesiten para los demás
servidores (secundarios).
• Transferencia de zona
Página 19 de 86
Módulo 7: Servicios en red
• Delegación
Los servidores son los encargados de almacenar y gestionar la información sobre los
dominios. Además, pueden responder a las consultas que se realicen a los clientes
sobre la resolución de nombres. Por este motivo, hay que tener en cuenta que los
servidores son la parte más importante del DNS.
Según la cantidad de datos que pueden almacenar, los servidores pueden ser:
• Autoritativos
- Almacenan toda la información de la zona.
- Existe, como mínimo, uno por cada zona.
- Si hay dos o más servidores autoritativos, se debe mantener activo el servicio
ante posibles fallos.
- Si los datos que contienen son originales o no, el servidor puede ser:
o Primario (maestro): tiene los datos originales de una zona completa.
Permite configurar las diferentes zonas, como dar de alta o de baja los
nombres de un determinado dominio.
o Secundario (esclavo): mediante una transferencia de zona realiza una
copia de los datos de una zona. Es bastante frecuente que la réplica se
realice desde un servidor primario, aunque, también es posible realizarla
desde uno secundario.
Página 20 de 86
Módulo 7: Servicios en red
• No autoritativos
- No almacenan los datos de una zona completa.
- Existen dos tipos diferentes:
o Reenviador (forwarder): cuando se tienen varios servidores DNS en una
intranet, existe la posibilidad de configurarlos para que realicen todas las
peticiones al reenviador y que este sea el encargado de transmitirlas hacia
los servidores de internet, de forma que reduce considerablemente el
tráfico cuando se realiza una conexión.
o Caché (hint o vía indirecta): permite almacenar durante un tiempo
determinado los resultados obtenidos después de realizar las diferentes
consultas que ha enviado él mismo hasta otros servidores, con la idea de
que si vuelve a realizar una petición repetida, el servidor, desde su caché,
puede devolverla directamente. Trabaja siempre con servidores de
confianza para que estos puedan realizar las consultas en su nombre.
- Recursivas
o Un cliente solicita una petición recursiva a un servidor.
o El servidor debe responder ya que dispone de la información almacenada en
la base de datos.
o Si no encuentra respuesta debe encontrarla preguntando a los demás
servidores.
o Estas consultas las formulan los clientes DNS.
- Iterativas
o Un cliente efectúa una petición recursiva.
o El servidor responde a la petición solicitada.
o La respuesta debe corresponder a la dirección IP asociada al nombre de
dominio que tiene la información.
o El cliente inicial debe volver a empezar el proceso enviando la consulta a otro
servidor.
o Y así sucesivamente hasta que se le dé respuesta.
o Estas consultas las generan los servidores DNS cuando preguntan a otros
servidores.
Página 21 de 86
Módulo 7: Servicios en red
Son programas que actúan como interfaz entre las diferentes aplicaciones de
usuario y el DNS.
La función principal de los clientes es poder dar solución a las distintas peticiones de
las aplicaciones en el dispositivo cliente. En función de si lo que busca es una
dirección IP o en cambio, un nombre de dominio, podemos diferenciar dos tipos:
Los archivos de zona se encuentran en las bases de datos DNS y ofrecen la posibilidad
de asociar nombres de dominios con las direcciones IP.
Estos archivos de zona pueden definirse como ficheros de texto plano cuya función
principal es guardar los registros de recursos (RR). No importa el orden en el que se
vayan almacenando.
Página 22 de 86
Módulo 7: Servicios en red
Nos ofrece la información para saber dónde comienza una zona junto con el servidor
de nombres que va a tener su autoridad. Solo existe un registro SOA por cada zona.
Página 23 de 86
Módulo 7: Servicios en red
Se encarga de asociar los nombres de dominio FQDN a las direcciones IP. De esta
forma, cuando se guarda la dirección IP de un equipo, es posible la resolución directa.
Aunque el servidor DNS de una zona determinada quede fijado por el RR NS, esto no
es suficiente para averiguar las direcciones IP correspondientes que se van a
establecer mediante RR tipo A.
Nombre dominio IN A IP
Página 24 de 86
Módulo 7: Servicios en red
Se utiliza para poder relacionar los diferentes nombres de los equipos con sus
correspondientes direcciones IP. Si el servidor está en un dominio de Active Directory,
esta zona de búsqueda se va a crear de manera automática cuando realicemos la
instalación del servicio DNS.
Página 25 de 86
Módulo 7: Servicios en red
Llegados a este punto, se tiene que añadir un RR A para la zona de búsqueda directa
para conseguir relacionar el nombre de un equipo determinado con su IP
correspondiente.
Para poder añadir un alias nuevo para la zona directa, se debe seguir estas
indicaciones:
Página 26 de 86
Módulo 7: Servicios en red
Para añadir el registro de recurso tipo MX, que permite hacer referencia al servidor
de correo mediante un nombre, se siguen los siguientes pasos:
Página 27 de 86
Módulo 7: Servicios en red
Para ver la lista en la que aparecen todos los registros de recursos que se han ido
creando en las zonas del servidor DNS, es necesario seguir los siguientes pasos:
Página 28 de 86
Módulo 7: Servicios en red
Otros posibles administradores pueden utilizar este tutorial como posible ayuda y
explicación de todo el proceso y el estado en el que se encuentra el servidor y toda
la red de comunicaciones.
Cuando aparecen las incidencias en el equipo servidor, este documento puede ser
útil para buscar una solución. Si el proyecto está totalmente actualizado, se puede
ver cómo se solucionaron algunos incidentes parecidos ocurridos anteriormente.
Página 29 de 86
Módulo 7: Servicios en red
Aplicación FTP
Transporte
Red
Enlace
Físico
El intérprete de protocolo (PI) del servidor, a través del puerto 21, establece la
conexión de control por la que circulan las diferentes órdenes FTP que realiza el
cliente junto con las respuestas FTP que devuelve el servidor.
Página 30 de 86
Módulo 7: Servicios en red
Estas sentencias FTP cuentan con una serie de parámetros específicos para realizar la
conexión de datos puerto, modo de transferencia, tipo de representación, estructura
y las operaciones que se deseen realizar sobre el sistema de fichero.
Mientras que se está realizando la transferencia de datos, FTP obliga que la conexión
se encuentre activa y es el PI (intérprete de protocolo) el encargado de cerrar la
conexión cuando los archivos ya se hayan intercambiado.
El servidor es el encargado de cerrar la conexión del canal. Si se cierra por algún otro
motivo, el servidor puede cancelar el cierre de esta conexión.
Servidor FTP
Cliente FTP
Página 31 de 86
Módulo 7: Servicios en red
A continuación, se especifican algunas de las formas que tienen los clientes para
conectarse a un servidor:
- Anónima
- El cliente no necesita tener una cuenta de usuario privada. Basta con activar
el servicio FTP anónimo (FTP-anonymous).
- El usuario de acceso debe ser Anonymous y su contraseña un correo
electrónico.
- Esta forma de acceso ofrece la posibilidad de leer y copiar ficheros públicos.
- Usuario
- Para acceder al servidor, el cliente necesita un usuario y una contraseña.
- Esta forma de acceso ofrece la posibilidad de subir, descargar y modificar los
archivos.
• Invitado
- Para acceder al servidor, el cliente necesita un usuario y una contraseña,
aunque no va a tener el control completo sobre el resto de archivos del
servidor. Realmente, se conectan a un entorno que está restringido.
- Esta forma de acceso ofrece una mayor seguridad del servicio.
Es importante saber que el servidor FTP que se incluye en Windows 2008 está
integrado dentro de los servicios IIS (Internet Information Services).
Antes de empezar a trabajar con este servicio, es conveniente tener en cuenta una
serie de requisitos necesarios previos al proceso de instalación, por ejemplo:
• FTP tiene autorización para subir, modificar y descargar los archivos que se
almacenan en la página web del servidor.
• Los usuarios que deseen acceder al servicio FTP (desde la red local), solo pueden
leer información.
• El acceso se puede llevar a cabo desde cualquier sitio de la red.
• Instalación FTP
Página 32 de 86
Módulo 7: Servicios en red
2. Aparece una nueva ventana. Hacer clic en Servidor web (IIS), que se encuentra en
la ruta Administrador del servidor (SERVIDOR)/Funciones.
3. Seleccionar la opción Agregar servicios de función que se encuentra en la parte
derecha en Resumen/Servicios de función.
4. En la ventana que se muestra, activar la casilla de verificación Servicio de
ubicación FTP. De forma automática se activan también las opciones de Servidor
FTP y de Consola de administración de FTP.
5. Para realizar con éxito este proceso de instalación, hay que activar otros servicios
adicionales. Hacer clic en Agregar servicios de función requeridos e instalarlos.
6. Continuar en el proceso de instalación haciendo clic en Siguiente.
7. Aparece la ventana Confirmar selecciones de instalación en la que se muestran
aquellos servicios que se van a instalar. Clic en Instalar.
8. Una vez finalizado el proceso de instalación del servidor FTP, hacer clic en Cerrar
y terminar el proceso.
Es necesario crear un FTP para poder subir, modificar y descargar la información que
se encuentre almacenada en la web. Para ello, hay que seguir los pasos a
continuación:
Página 33 de 86
Módulo 7: Servicios en red
Actualmente, todos los usuarios del sitio FTP tienen activados los permisos de lectura
y escritura sobre la información, por lo que se deben dar los permisos a cada uno de
estos usuarios para tener más restricciones.
• El administrador FTP debe tener activados todos los permisos de acceso al sitio.
• El resto de usuarios, incluido el anónimo, debe tener activados solo permisos para
leer y descargar sobre el sitio FTP.
Para configurar un cliente FTP y poder mandar la información desde un sitio hasta
otro, se siguen los siguientes pasos:
Página 34 de 86
Módulo 7: Servicios en red
Página 35 de 86
Módulo 7: Servicios en red
• Permisos
El protocolo FTP fue desarrollado en entornos tipo UNIX muy parecidos a los
populares GNU/Linux. Por este motivo, existen diferentes permisos de ejecución,
lectura y escritura, estableciéndose tres tipos de usuarios:
- 4 = lectura
- 2 = escritura
- 1 = ejecución
A modo de ejemplo, esta sería la forma en que se pueden asignar los permisos según
la suma de los tipos descritos previamente:
- 6 (4 + 2) = lectura y escritura
- 5 (4 + 1) = lectura y ejecución
- 3 (2 + 1) = escritura y ejecución
- 7 (4 + 2 + 1) = lectura, escritura y ejecución
Página 36 de 86
Módulo 7: Servicios en red
• Cuotas
Para que los usuarios no utilicen más recursos de los disponibles, es fundamental
habilitar un número que se corresponda con lo que será el límite de ocupación del
espacio que ocupa en el disco duro. Se denomina cuota de disco y se deben seguir
los pasos a continuación:
- Para indicar las distintas particiones en las que se aplicarán las cuotas editando
/etc/fstab y añadiendo las distintas opciones usrquota, grpquota
o #<file system><mount point> <type><options> <dump><pass>
o /dev/hda5/home ext3 defaults, usrquota, grpquota 0 2
- Si hay que crear los archivos de control de cuota y reiniciar las particiones
o touch /home/quota.user/home/quota.group
o chmod 600 /home/quota.*
o mount -o remount /home
- Para editar la cuota de los usuarios, lo primero que se debe hacer es saber que
existen dos tipos de cuotas diferentes:
o Cuotas rígidas: en las que no está permitido superar el límite y denegará
el acceso.
o Cuotas flexibles: que pueden superar el límite y el usuario solo recibe un
aviso.
- Los mensajes muestran una serie de registros con los siguientes campos:
o Filesystem → Sistema de archivos en el que se aplica la cuota
o Blocks → Número máximo de bloques
o soft → número máximo de KB que puede ocupar la quota flexible
o hard → número máximo de KB que puede ocupar la quota rígida
o inodes → número máximo de archivos
• Ancho de banda
Por ejemplo:
- En una casa, el ancho de banda de algunos ISPs suele oscilar en unos 10 Mbits.
Esto significa que esa es la máxima cantidad de datos que se puede transferir
por segundo.
Página 37 de 86
Módulo 7: Servicios en red
Por tanto, el ancho de banda hace referencia al máximo valor que se puede alcanzar
en un momento determinado. En el caso de llegar a ese límite, las conexiones
entrantes quedan fuera del flujo de datos, consiguiendo devolver una información
fallida e incluso provocando lentitud en este proceso.
Existe un canal de control para transmitir comandos entre cliente y servidor. Este
canal, se encuentra activo todo el tiempo que dure la conexión FTP. Sin embargo,
cada vez que se quiera enviar, recibir archivos o algún tipo de información, se debe
crear un nuevo canal de datos. Existen dos tipos de dispositivos para crear esta
conexión:
1. El cliente realiza una petición —haciendo uso del comando PORT— desde
cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor.
Esta solicitud contiene el puerto que el cliente necesita para poder recibir
información.
2. Mediante un paquete de aceptación ACK, el servidor ofrece respuesta. A
partir de este momento, el canal de control se activa y se configura.
3. El servidor comienza a conectar datos desde el puerto 20 hasta el puerto de
datos del cliente.
4. Ahora es el turno de nuevo del cliente, que responde mediante el paquete de
aceptación ACK. En este momento, el canal de datos queda configurado.
5. Tanto servidor como cliente proceden a enviar o recibir los datos para
confirmar si la recepción se ha realizado satisfactoriamente.
6. Para finalizar, es conveniente liberar el canal de datos.
Página 38 de 86
Módulo 7: Servicios en red
1. El cliente realiza una petición —haciendo uso del comando PASV— desde
cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor.
2. El servidor ofrece respuesta a través de un mensaje que contiene el puerto de
datos al que el cliente se debe dirigir para poder establecer la conexión de
datos. A partir de este momento, se activa el canal de control y ya puede
comenzar a ser configurado.
3. Ahora es el turno del cliente, que inicia la conexión desde su puerto de datos
hasta el puerto de datos del servidor.
4. El servidor ofrece respuesta mediante un paquete de aceptación ACK y el
canal de comunicación queda configurado.
5. Tanto servidor como cliente proceden a enviar o recibir los datos para
confirmar si la recepción se ha realizado satisfactoriamente.
6. Para finalizar, es conveniente liberar el canal de datos.
Los scripts (Perl, PHP, etc.) están en formato texto, y deben, por tanto, ser
transferidos en modo texto. En cambio, los programas CGI ya están compilados y no
necesitan esa traducción.
Página 39 de 86
Módulo 7: Servicios en red
Página 40 de 86
Módulo 7: Servicios en red
Los usuarios que se encuentren en el sitio FTP tienen la opción de ver los diferentes
archivos de la página web y de descargarlos. Entre las diferentes herramientas se
encuentra el explorador de Windows. Seguir los pasos a continuación:
El administrador del FTP es el único que puede subir los archivos que desee a la página
web, siguiendo estos pasos:
Otros posibles administradores pueden utilizar este tutorial como ayuda y explicación
de todo el proceso, así como del estado en el que se encuentra el servidor y toda la
red de comunicaciones.
Página 41 de 86
Módulo 7: Servicios en red
Otra vía para solventar los problemas es mediante el soporte ténico en línea que
posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un
producto con licencia que permite estos privilegios. En el caso de un software libre,
solo se tiene la ayuda de los foros no oficiales. Estos foros también pueden
considerarse en estos casos, pero sabiendo que no son oficiales.
Página 42 de 86
Módulo 7: Servicios en red
El correo electrónico recurre a una forma análoga a la del correo postal para poder
funcionar. Ambos pueden enviar y recibir información (mensajes) con el fin de que
lleguen al buzón correspondiente al que son enviados (direcciones personales). El
correo electrónico utiliza como buzón un servidor de correo.
Aplicación Correo
Transporte
Red
Enlace
Físico
Los dos protocolos de correo electrónico más utilizados son POP e IMAP.
• POP (Post Office Protocol): este protocolo de oficina de correos se utiliza a la hora
de recibir correos. Ofrece al usuario la posibilidad de descargar, en su ordenador,
los correos recibidos por si necesita realizar cualquier cambio o modificación
sobre ellos sin necesidad de que esté conectado a la red.
Se utiliza desde el año 1980, aunque desde entonces ha mejorado algunos de sus
aspectos como:
- RFC 918 → define el protocolo POP1
- RFC 937 → define el protocolo POP2
- RFC 1081 y 1039 → define el protocolo POP3
- RFC 1734 → Fija el mecanismo de autentificación y cifrado
Página 43 de 86
Módulo 7: Servicios en red
El protocolo POP3 se basa en una autentificación sin cifrado. Para conseguir una
mayor seguridad, existe la extensión APOP (Authenticatied POP) o POP
autenticado. Estas extensiones ofrecen al emisor la posibilidad de cifrar la
contraseña para que después el receptor la descifre.
Este protocolo se creó en el año 1984 con la idea de poder ser una alternativa al
protocolo POP. Hoy en día, la versión más utilizada es la IMAP4.
Los usuarios (IMAP4) pueden estar conectados todo el tiempo que su enlace
permanezca activo y los mensajes se irán descargando según sean demandados.
De esta forma, se mejora el tiempo de respuesta.
Página 44 de 86
Módulo 7: Servicios en red
• Comandos
El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus
comandos. En la siguiente tabla, se detallan algunos de los más importantes:
Comandos SMTP
Comando Definición
• Códigos de respuesta
Página 45 de 86
Módulo 7: Servicios en red
La respuesta que ofrece el servidor se expresa mediante un código formado por tres
dígitos. En la siguiente tabla, se ve cómo el primero de ellos puede tomar cinco
valores distintos:
• Procedimiento
Página 46 de 86
Módulo 7: Servicios en red
Envía por correo el contenido del mensaje mediante el comando DATA. Si el receptor
acepta el mensaje, remite un código de respuesta 354 para considerar a las demás
líneas del mensaje como texto del mensaje. Cuando finalice el envío, se puede
identificar con <CRLF>.<CRLF>.
Una vez se reciba el final del mensaje, ya se puede almacenar y confirmar que se ha
recibido.
Para poder instalar esta herramienta del correo electrónico es importante saber que
el servidor de correo no viene instalado previamente en el sistema Windows Server,
por lo que antes de comenzar con el proceso de instalación, se debe adquirir alguna
aplicación extra para llevar este proceso a cabo.
Asimismo, hay que conocer una serie de requisitos antes de llevar a cabo el proceso
de instalación:
Página 47 de 86
Módulo 7: Servicios en red
Página 48 de 86
Módulo 7: Servicios en red
Para comenzar a instalar Microsoft Exchange Server, hay que seguir estos pasos:
Las diferentes cuentas de correo se dividen en dos partes, separadas entre ellas por
medio del símbolo @.
Esta dirección de correo electrónico indica que la dirección de correo del usuario
ilerna se encuentra en el servidor “servidor1”. En él no pueden existir dos direcciones
Página 49 de 86
Módulo 7: Servicios en red
iguales, aunque el usuario ilerna puede tener más de una dirección de correo
siempre que sean de servidores diferentes.
Las diferentes formas que existen a la hora de configurar las descargas de las cuentas
de correo electrónico, según el protocolo, son las siguientes:
• Alias de buzón
Los alias son una especie de apodo o sobrenombre que suele utilizarse para llamar
alguien de una forma más cercana o familiar. Los alias de correo electrónico se
utilizan, entre otras cosas, para reenviar correos sin tener que utilizar la dirección
original completa.
• Buzones de usuario
Son una serie de subcarpetas del sistema de correo electrónico del usuario en las que
se pueden almacenar los mensajes recibidos. Por tanto, ya que un usuario puede
tener diferentes cuentas, así también puede tener varias carpetas de una misma
cuenta o diferentes usuarios de un servidor de correo específico. Estas carpetas se
pueden crear de forma real o virtual.
Página 50 de 86
Módulo 7: Servicios en red
Para no caer en el engaño de ningún spam, se debe tener en cuenta una serie de
características:
Las direcciones de correo electrónico son únicas (no se pueden repetir) dentro de un
mismo servidor y es recomendable que la contraseña no sea descifrable fácilmente.
Siempre ofrecen una mayor seguridad cuando se mezclan caracteres con números y
con algún símbolo de los permitidos.
Página 51 de 86
Módulo 7: Servicios en red
Otros posibles administradores pueden utilizar este tutorial como ayuda y explicación
de todo el proceso, así como del estado en el que se encuentra el servidor y toda la
red de comunicaciones.
Página 52 de 86
Módulo 7: Servicios en red
Cuando hay incidencias en el correo electrónico, este documento puede ser útil para
buscar una solución y, si el proyecto está totalmente actualizado, podemos ver como
se solucionaron algunos incidentes parecidos ocurridos anteriormente.
Este documento se puede elaborar mediante una aplicación informática que facilite
la recogida de las incidencias.
Otra vía para solventar los problemas es mediante el soporte técnico en línea que
posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un
producto con licencia que permite estos privilegios. En el caso de un software libre,
solo tendrá la ayuda de los foros no oficiales. Estos pueden ser útiles también, pero
sabiendo que no son oficiales.
Página 53 de 86
Módulo 7: Servicios en red
Aplicación HTTP
Transporte
Red
Enlace
Físico
Protocolo desarrollado por sir Timothy Berners-Lee y su equipo, que fueron capaces
de crear el lenguaje de etiquetas de hipertexto o HTML junto con un sistema de
localización de objetos en la web o URL.
Hoy en día, la versión que se utiliza es la HTTP v1.1 aunque no se deja de trabajar
sobre siguientes versiones que permitirán, el día que consigan salir a la luz, una mayor
velocidad y conexión a través de los dispositivos móviles.
Una URL es un conjunto de caracteres que permiten denominar de forma única los
recursos en internet, de esta forma facilita el acceso a ellos.
protocolo://máquina:puerto/ruta_fichero
protocolo://usuario:contraseña@máquina:puerto/ruta_fichero
Página 54 de 86
Módulo 7: Servicios en red
Donde:
- Pregunta: una o varias variables separadas por “;”. Van precedidas por el
separador “?”. Mediante el separador “=” se puede indicar el valor de una
variable determinada.
- Fragmento: parte final del documento que va precedida por el separador
“#”.
Página 55 de 86
Módulo 7: Servicios en red
El URI puede ser considerado como un localizador, nombre o ambos, incluso; por lo
que es más recomendable que URL y URN.
El proceso de cifrado consiste en utilizar un algoritmo sobre un texto de tal forma que
se obtenga otro diferente (compuesto por letras y símbolos) que solo puede ser
leídop por el receptor del mensaje.
Los dos métodos de cifrado más importantes que se detallan en este apartado utilizan
una clave simétrica o asimétrica.
• Clave simétrica
Se refiere al uso de una única clave tanto para cifrar como para descifrar un
mensaje. Lo primero que se debe hacer es compartir la clave entre emisor y receptor.
Esta forma de trabajar presenta una ventaja muy importante: la velocidad a la hora
de transmitir mensajes. Aunque como inconveniente es posible que la clave sea
interceptada por terceros.
Página 56 de 86
Módulo 7: Servicios en red
• Clave asimétrica
Estas claves son complementarias; es decir, lo que se cifra con una, solo lo puede
descifrar la otra, y viceversa.
Como ventaja cabe resaltar que, dado que la clave pública es la única que transmite,
aunque sea interceptada, no perjudica a las transmisiones seguras. Pero como
inconveniente, conviene señalar que es un proceso más lento ya que se debe
comprobar que la clave pública realmente pertenece a su dueño. Por esto, es
imprescindible que en este sistema de cifrado se utilice el certificado digital y la firma
electrónica.
Página 57 de 86
Módulo 7: Servicios en red
• Mensajes HTTP
- Mensaje de petición
El cliente comunica qué acción desea realizar, el recurso sobre el cual se desea
realizar esa acción y otros datos necesarios que pueda necesitar el servidor para
poder atender la petición.
- Mensaje de respuesta
• Sesión HTTP
• Métodos de petición
Hacen referencia a las diferentes funciones que solicitan realizar una operación con
el recurso. Existen ocho métodos diferentes, aunque los más utilizados son:
Página 58 de 86
Módulo 7: Servicios en red
• Códigos de estado
Son un conjunto de tres dígitos que indican si una petición ha sido aceptada o no. Si
no se ha aceptado, también se debe indicar. A continuación, se puede ver una tabla
con los diferentes grupos de códigos de estado:
Código Definición
1XX Informa
2XX Indica que ha tenido éxito
3XX Redirección. Debe realizar más operaciones para completar la acción
4XX Error en cliente
5XX Error en servidor
Las cookies son un conjunto de datos que puede recibir el cliente y que además
almacenan la petición del servidor web en concreto. La empresa Netscape fue la
primera que las desarrolló en 1994.
Los usuarios tienen opción de ver las diferentes cookies que se han almacenado por
el UA y también tienen la posibilidad de eliminarlas.
Página 59 de 86
Módulo 7: Servicios en red
Las distintas aplicaciones web son aquellas que se pueden descargar de forma total
o parcial directamente desde la web. Algunos ejemplos de estas aplicaciones son
Google, Wikipedia, eBay, entre otras. Estas aplicaciones utilizan la estructura cliente-
servidor tanto desde internet como a través de la intranet.
Este tipo de ejecución se refiere a que el cliente puede mostrar por pantalla el
documento que se genera a partir de un código HTML y se hace responsable de los
scripts (programas) que tienen el código de los mismos.
Su funcionamiento es el siguiente:
En este caso, los programas situados al lado del servidor son los que deben
interpretar y ejecutar los scripts para, posteriormente, el código HTML resultante.
Por último, lo enviarán al navegador web.
Página 60 de 86
Módulo 7: Servicios en red
Este protocolo HTTPS autentifica al servidor frente al cliente haciendo uso del
certificado digital. El cliente lo lleva a cabo mediante un usuario y una contraseña,
tomando en cuenta el procedimiento a continuación:
1. Cuando el cliente contacta con el servidor por primera vez, este le envía la
clave pública mediante su certificado.
2. Una vez que el cliente acepta la clave, ya puede generar otra simétrica
(aleatoria).
3. El cliente cifra el nombre del usuario junto con su contraseña para acceder al
sitio web gracias a la clave simétrica que ha generado.
4. Ahora, el cliente puede cifrar la clave simétrica mediante la clave pública del
servidor haciendo uso de criptografía asimétrica.
5. Al servidor se le transmiten el usuario y contraseña cifrados.
6. El servidor ya puede descifrar la clave simétrica gracias a su clave privada.
7. La clave simétrica ofrece la posibilidad de descifrar tanto el nombre de usuario
como la contraseña correspondiente.
8. El servidor ya solo tiene que comprobar si el usuario puede acceder al servicio
web. A partir de este momento, debe cifrar las páginas web con la clave
simétrica antes de que se le transmitan al cliente. Este, una vez que las reciba,
tendrá que descifrarlas utilizando esa misma clave.
Página 61 de 86
Módulo 7: Servicios en red
Para crear este servidor, es necesario que cada servidor virtual tenga asignada una
dirección IP distinta.
Asigna a cada servidor virtual un puerto distinto. No es uno de los más utilizados
porque el usuario debe saber el puerto en el que escucha el servidor web.
En este último método, es conveniente que cada servidor virtual tenga su propio
nombre de dominio asignado. Este método es el que más se utiliza y ofrece la
posibilidad de ser utilizado con un grupo de servidores de red utilizando una única
dirección IP.
Cuando hay que implementar el alojamiento del servidor virtual basado en el nombre
de dominio, es conveniente que:
- El servidor web deba configurarse para que pueda identificar los diferentes
nombres de los servidores virtuales.
- El navegador web deba rellenar el campo host con el nombre de un sitio web
que tiene que pertenecer a la cabecera del mensaje HTTP y, después realizar
la petición. Estos factores permiten que el servidor web reconozca a qué
servidor virtual se dirige la solicitud.
- Es conveniente que los nombres de host se registren en el servidor DNS para
que se resuelva la dirección IP del servidor web.
Página 62 de 86
Módulo 7: Servicios en red
Una vez finalizados los pasos, debe aparecer una lista desplegable Sitios denominada
www.
Página 63 de 86
Módulo 7: Servicios en red
• Creación de un certificado
1.7. Comprobación
Página 64 de 86
Módulo 7: Servicios en red
1. El equipo del cliente debe abrir el programa Internet Explorer en Inicio/ Todos
los programas.
2. A continuación, escribir la dirección URL correspondiente del navegador web
y pulsar Intro.
Para comprobar que el funcionamiento del URL funciona con el protocolo HTTP
seguro sobre HTTPS:
Para instalar nuevos módulos de autenticación básica, se deben seguir los siguientes
pasos:
Página 65 de 86
Módulo 7: Servicios en red
Cuando se necesita configurar un sitio para que pueda ser accesible mediante usuario
y contraseña, se siguen los pasos a continuación:
Otros administradores pueden utilizar este tutorial como posible ayuda y explicación
de todo el proceso, así como del estado en el que se encuentra el servidor y toda la
red de comunicaciones.
Cuando aparecen incidencias en el servidor web, este documento puede ser útil para
buscar una solución. Si el proyecto está totalmente actualizado, se puede ver cómo
se solucionaron algunos incidentes parecidos ocurridos anteriormente.
Página 66 de 86
Módulo 7: Servicios en red
Otra vía para solventar los problemas es mediante el soporte técnico en línea que
posee Microsoft en su centro TechNet. Esta ayuda es posible gracias a contar con un
producto con licencia que permite estos privilegios. En el caso de un software libre,
solo tendrá la ayuda que los foros no oficiales. Estos foros también pueden ser
considerados en este caso, pero sabiendo que no son oficiales.
El servicio proxy es un dispositivo que puede actuar como cliente o como servidor.
Admite las peticiones que hace un cliente como si fuera el servidor de destino y
después las reenvía hasta un servidor real. Una vez que el servidor consigue dar la
respuesta al proxy, solo le falta hacerla llegar hasta el cliente.
Aplicación
Transporte Proxy
Red
Enlace
Físico
- Como todas las peticiones que se realizan tienen que pasar por el proxy y que
los datos se almacenan en una memoria secundaria, no cumple con la
intimidad de los clientes.
- Cuando accedemos a internet mediante el uso del proxy, no es posible la
realización de algunas operaciones avanzadas a través de varios puertos o
protocolos.
Página 67 de 86
Módulo 7: Servicios en red
• Pasarela
Es una función del proxy que ofrece la posibilidad de que se comunique el cliente con
el servidor, pudiéndose realizar de tres formas diferentes:
• Caché
Suele utilizarse en redes tipo TCP/ IP en las que varios usuarios quieren acceder a una
misma información. Como inconvenientes, presenta los siguientes:
Para solventar estas desventajas, se puede hacer uso de una memoria caché en la
que se almacenan de forma temporal las distintas respuestas (que devuelven los
servidores a las consultas de los clientes) para poderlas utilizar en algún momento.
Página 68 de 86
Módulo 7: Servicios en red
• Filtrado
Con ello es posible comenzar con el proceso de instalación. Se seguirán los pasos a
continuación:
Página 69 de 86
Módulo 7: Servicios en red
Lo primero que hay que hacer es configurar las diferentes opciones de red.
Página 70 de 86
Módulo 7: Servicios en red
Para poder configurar el servicio proxy en el cliente, se siguen los siguientes pasos:
1. Abrir Internet Explorer.
2. Hacer clic en Herramientas/Opciones de internet.
3. En la ventana que aparece buscar la pestaña Conexiones y hacer clic en
Configurar.
4. Aparece la ventana Configuración de la red de área local (LAN). Seleccionar la
opción Usar un servidor proxy para la LAN. Por último, escribir en Dirección la
dirección correspondiente junto con el valor 8080 en la casilla de Puerto.
5. Cerrar todas las ventanas que se han ido abriendo en este proceso haciendo
clic en Aceptar.
Página 71 de 86
Módulo 7: Servicios en red
Todos los usuarios tienen que poder navegar por internet mediante el proxy. Se
puede comprobar de la siguiente forma:
Si todo está correcto, debe aparecer la página web que hemos introducido.
Al verificar los diferentes sitios web filtrados, nos referimos a aquellos que no son
accesibles desde la intranet. El servicio proxy caché es el encargado de rechazar el
acceso a determinadas páginas. Para comprobar que existen páginas a las que no está
permitido acceder, seguir estos pasos:
Página 72 de 86
Módulo 7: Servicios en red
Cuando se utiliza el acceso remoto entre dos equipos (cliente-servidor), el usuario del
equipo cliente toma el control del equipo servidor, de tal forma que puede hacer uso
de cualquiera de sus recursos (archivos, herramientas de configuración, etcétera).
Para poder trabajar mediante acceso remoto es conveniente que los ordenadores
que intervengan tengan instaladas aquellas aplicaciones necesarias para tal fin.
Los terminales en modo texto son aquellos que se componen de un puerto serie para
poder llevar a cabo la comunicación con un equipo informático, un teclado para
introducir los datos y un monitor que permita ver los datos alfanuméricos.
Este protocolo de red permite utilizar el acceso remoto entre distintos equipos.
Cuenta con una estructura cliente-servidor, especificado en la RFC 854. Utiliza el
puerto 23 para realizar la comunicación. Comenzó a utilizarse en la década de los
60 y en esta época tenía mucho sentido, ya que los equipos eran bastante lentos
y los servidores mucho más potentes. Con el paso de los años, esta herramienta
se fue mejorando para poder administrar un ordenador remoto, configurarlo y
solucionar los diferentes errores.
Página 73 de 86
Módulo 7: Servicios en red
Telnet se utiliza solo en redes locales, porque en este tipo de redes las
comunicaciones no se cifran. Por tanto, no son seguras y, mediante algún
programa sniffer, se pueden descifrar. También permite realizar conexión como
root.
Este protocolo se crea con la idea de poder ofrecer una solución al protocolo
Telnet. En este caso, se puede acceder de forma remota a otra máquina de forma
segura, ya que incorpora diferentes mecanismos para cifrar la información.
Los distintos usuarios y contraseñas que se utilicen para poder enviar y transmitir
señales, lo hacen mediante claves RSA, DSA o algoritmos de firma digital.
Página 74 de 86
Módulo 7: Servicios en red
1. El funcionamiento del SSH se inicia cuando un cliente abre una conexión TCP
Hay varios programas que ofrecen la posibilidad de manejar un ordenador desde otro
de forma remota. Son dispositivos de entrada/salida que pueden hacer
representaciones de gráficos y mostrarlos. Se utilizan con bastante frecuencia.
- Acceso remoto
Página 75 de 86
Módulo 7: Servicios en red
Por ejemplo:
Página 76 de 86
Módulo 7: Servicios en red
- Control remoto
El control remoto permite el acceso a un equipo remoto para tomar el control del
mismo. Por ello, es fundamental que solo se permita el acceso a aquellos usuarios
autorizados y de confianza, ya que van a tener acceso a toda la información.
Por ejemplo:
Página 77 de 86
Módulo 7: Servicios en red
- Administración remota
Cada día aumenta la necesidad de tener acceso remoto a los servidores (por
ejemplo, de una determinada empresa). Con esto se pueden realizar las
diferentes operaciones para mantenimiento y administración sin necesidad de
estar presente en la propia empresa.
Por ejemplo:
Página 78 de 86
Módulo 7: Servicios en red
Para llevar a cabo el proceso de instalación del servidor, hay que seguir los siguientes
pasos:
Página 79 de 86
Módulo 7: Servicios en red
Aparte de esto, también hay que añadir al usuario prueba a este grupo siguiendo
estos pasos:
Página 80 de 86
Módulo 7: Servicios en red
En primer lugar, uno de los aspectos más importantes a llevar a cabo para
conseguir mejorar la seguridad en el servicio de acceso remoto es configurar el
servidor para que pueda utilizar un certificado digital. De esta forma, un usuario
que acceda de forma remota recibirá la firma del servidor para que pueda
confiar en él.
En segundo lugar, hay que configurar algunos de los permisos del grupo al que
pertenecen los usuarios del servicio de acceso remoto, en el grupo Usuarios de
escritorio remoto.
Página 81 de 86
Módulo 7: Servicios en red
Con esta serie de pasos, los usuarios que pertenezcan al grupo Usuarios de escritorio
remoto pueden iniciar sesión mediante Terminal Services para conectarse al servidor
de forma remota.
1.4. Comprobación
Para comprobar el estado del servicio de acceso remoto, se recurre a la ruta Inicio/
Herramientas administrativas, haciendo clic en Servicios.
En la ventana que se muestra, hay que buscar el servicio Terminal Services y, una vez
localicazado, si el campo Estado tiene asignado el valor de Iniciado y en Tipo de inicio
aparece el valor de Automático, significa que el servicio de acceso remoto está
funcionando y se iniciará cada vez que arranque el equipo servidor.
Página 82 de 86
Módulo 7: Servicios en red
Página 83 de 86
Módulo 7: Servicios en red
- Interfaz gráfica
- Ventajas
o Es más fácil el manejo de los diferentes procedimientos.
o Cada comando se puede ver en pantalla a través de una imagen
que lo representa.
o Ofrece diversos mecanismos estándar de control como pueden ser
las ventanas y los cuadros de diálogo.
o Permite que el usuario interactúe con el sistema de una forma
sencilla
- Inconvenientes
o Necesita utilizar más recursos del sistema.
o Es bastante más compleja de utilizar.
o Es bastante más cara.
- Interfaz de consola
- Ventajas
o Ocupan menos espacio, por lo que son bastante más ligeras.
o Son más rápidas realizando las distintas operaciones.
- Inconvenientes
o Son más complejas a la hora de operar.
o Necesita conocer la funcionalidad de los comandos
o No son atractivas hacia la vista del usuario.
Página 84 de 86
Módulo 7: Servicios en red
Bibliografía
Carceller, R., Campos, C., García, C., & González, J. (2013). Servicios en red. España:
MACMILLAN Iberia, S.A.
Carceller, R., Campos, C., García, C., & González, J. (2010). Servicios en red. España:
MACMILLAN Professional.
Página 85 de 86
Módulo 7: Servicios en red
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj,,
Página 86 de 86