Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Objetivos
• Servidor
• Cliente
• Tipos de servidores
Servidor
En informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos
denominados clientes. Una aplicación informática o programa que realiza algunas tareas en beneficio de
otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que
permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del
término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar
el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que
se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o
negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y
otros procedimientos necesarios para registrar a un usuario en la red.
Define a red como el “conjunto de computadoras o de equipos informáticos conectados entre sí y que
pueden intercambiar información”.
Se monta preferencialmente en gabinetes especiales que se llaman Racks, donde se pueden colocar
varios Servers en los compartimientos especiales y ahorrar espacio. En la actualidad, para redes
pequeñas en las casas o algunas oficinas, se utilizan como servidores las computadoras de escritorio ya
que tienen capacidad de soportar funciones de manera eficiente y a muy bajo costo con respecto a un
servidor comercial.
Características de un servidor de red Entre ellas se encuentran: • A su inicio tiene un papel pasivo en la
comunicación ya que espera que llegue la solicitud de las computadoras clientes (interrelacionadas con
ella).
• Cuando recibe una solicitud, la procesa y luego envía una respuesta al cliente. Acepta, en general,
conexiones de un gran número de clientes Componentes de un servidor
• Placas del sistema o llamadas también tarjetas principales: Integran puertos de comunicaciones (USB,
LPT, RJ45, etc.), también conectores para unidades de disco y ranuras de expansión para tarjetas.
• Fuentes de poder: Tiene más potencia que una fuente común porque debe tener la capacidad de estar
encendida durante las 24 horas del día y los 365 días del año.
• Sistema operativo: utilizan sistemas operativos de Microsoft, Versiones Linux, Sun y Novell.
En resumen…
• En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los
navegadores de otras computadoras.
• En redes locales se entiende como el software que configura un PC como servidor para facilitar el
acceso a la red y sus recursos.
• Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la
mayoría de la gente al usar Internet.
• Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de
un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al
mismo tiempo.
• Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o
mediante conexión vía línea telefónica o digital.
https://www.youtube.com/watch?v=LqRXotHDtqo&feature=youtu.be
En el ámbito de los servidores reinan los procesadores, las memorias y los discos duros, que
seguramente en un futuro no muy lejano pasarán a formar parte de nuestros equipos de escritorio; al
menos, en la mayoría de los casos esto viene sucediendo históricamente. En líneas generales, el
hardware interno de los servidores de red no difiere tanto del hardware de un equipo de escritorio.
Veremos aquí esas sutiles diferencias entre ambos mundos.
Microprocesadores
• En el caso de los servidores actuales, tanto Intel como AMD ofrecen procesadores de múltiples
núcleos: de hasta ocho o diez. Opteron es la línea de procesadores para servidores de AMD, mientras
que Xeon e Itanium pertenecen a Intel.
Motherboards
• La mayoría de los motherboards permiten colocar dos, cuatro, ocho y más de estos procesadores
en la misma placa, con lo cual el poder de cómputo se multiplica. También poseen varios zócalos para
instalar memoria RAM del tipo Fully Buffered, generalmente, de cuatro hasta ocho módulos. En cuanto a
la capacidad máxima soportada, varía entre 32 y 128 GB.
Almacenamiento
• Los discos de interfaz SCSI 320 y SAS son los más elegidos en este ámbito. La velocidad de giro de
estas unidades puede ser de 10.000 revoluciones por minuto, aunque también existen modelos de
15.000 y 20.000 rpm; recordemos que los discos de una PC de escritorio giran a 7200 rpm.
Gabinete
• Para los grandes servidores, el mercado ofrece gabinetes especiales, que pueden ser de tres tipos:
tower, rackeables o blade. Los tower son los usados comúnmente en equipos de escritorio, con la
diferencia de que en los servidores son más amplios, y cuentan con una gran cantidad de bahías para
alojar unidades de disco duro y espacio suficiente para ubicar motherboards de gran tamaño. En este
caso, se tiene muy en cuenta la ventilación: suelen tener entre cuatro y diez ventiladores incorporados.
Los gabinetes rackeables son módulos que se pueden agregar y atornillar a una caja o torre llamada rack
(del inglés, “estantes”). Por lo tanto, un rack no es más que un conjunto de equipos (servers, switches,
routers, patcheras, etc.) que se van apilando en forma modular como si se tratara de estantes.
Fuentes de energía
• Las fuentes de energía más utilizadas, y recomendadas, en servidores son las llamadas
redundantes, también conocidas como duales. Permiten que, si en un servidor una de las fuentes sufre
una falla, la otra tome el control, mientras la primera puede ser reemplazada, todo esto, sin apagar ni
reiniciar el server. Obviamente, se requieren motherboards especiales para estos casos, y los costos son
bastante elevados. Por eso, solo se justifica su uso en grandes servidores de archivos, de correo o web
servers.
Los sistemas operativos de red más ampliamente usados son: Novell Netware, LAN Manager, Windows
Server, UNIX, Linux, LANtastic, Li, etc.
Si no se dispone de ningún equipo que monte un sistema operativo de red, no existirá una gestión
centralizada de recursos, por lo que la red se convertirá en lo que hemos denominado grupo de trabajo.
Por tanto, nuestro trabajo como profesionales es determinar la configuración que mejor se adapte a las
necesidades de nuestra red.
3. Seleccionar el NOS
Un sistema operativo de red tiene algunas características que lo catalogan. Algunas de ellas son las
siguientes:
En cuanto al software de red necesario para trabajar con estos sistemas operativos tenemos que
considerar:
A) Sistema FAT
Este sistema detalla a través de una tabla (la FAT) en qué sectores del disco duro se encuentra cada
archivo o parte de un archivo. Para ello, FAT divide el disco duro en bloques.
El número de bloques es limitado, y todos los bloques de un disco duro deben tener siempre el mismo
tamaño. Se utilizan en equipos de tipo cliente y normalmente no se montan en servidores, ya que no
permiten gestionar privilegios y permisos de acceso a recursos de red de forma segura.
B) Sistema NTFS
El sistema de archivos de NT (New Tecnology File System) ha sido desarrollado especialmente para
Windows Server. NTFS ofrece medidas de seguridad ampliadas para el acceso a archivos y directorios.
De forma similar a los sistemas de archivos UNIX, se pueden definir derechos sobre archivos y
directorios de forma individual para cada grupo de usuarios o para usuarios particulares.
https://www.youtube.com/watch?v=yMgzz1fvVCc
https://www.youtube.com/watch?v=AR2F09BQgDY
https://www.youtube.com/watch?v=YGwa7CB4aIA
• Haga clic con el botón secundario del mouse (ratón) en el dispositivo que desee configurar y, a
continuación, haga clic en Propiedades.
NOTAS:
Para abrir el Administrador de dispositivos, haga clic en Inicio, Panel de control, haga doble clic en
Herramientas administrativas, Administración de equipos y después haga clic en Administrador de
dispositivos.
El botón Propiedades sólo está disponible si tiene controladores en el equipo distintos de los
controladores Modelo de controlador de Windows (WDM). Si el botón Propiedades aparece atenuado,
utilice la ficha Recursos para configurar el dispositivo.
https://youtu.be/YuOhM5PGc4M
Administración de Archivos
Introduccion.
Un archivo es una colección de registros que se encuentran relacionados entre si, estos archivos se
diseñan para manejar grandes cantidades de datos.
Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear
directorios, borrar, renombrar y buscar.
TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un
acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor
numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano,
es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como
ejemplos tenemos:
Archivos binarios
o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network
Graphics), .pcx (Paintbrush); entre muchos otros
Archivos ascii
Para garantizar la estabilidad y confidencialidad, el sistema establece sobre cada fichero o carpeta tres
tipos de permisos de acceso, lectura (r), escritura (w) y ejecución (x).
Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario que suele ser el
que lo creó. El sistema establece permisos para el propietario, para uno de los grupos existentes, y para
el resto de usuarios que no son el propietario. Con un ejemplo lo verá más claro.
Ahora que comprendes cómo están asignados los permisos, veamos qué significan:
• Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo ni borrarlo.
Si se trata de una carpeta podrá listar su contenido pero no podrá ver las características de los archivos
o carpetas que contenga, como tampoco podrá borrarla o crear subcarpetas.
• Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si se trata de
una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.
• Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá ejecutarlo. Si se trata
de una carpeta podrá explorar su contenido y acceder también a las características de los archivos o
carpetas que contenga.
Cada archivo podría ser un documento de texto, un binario ejecutable, un archivo de audio o video, o
un larguísimo etcétera, e intentar emplear a un archivo como uno de un tipo distinto puede resultar
desde una frustración al usuario porque el programa no responde como éste quiere, hasta en pérdidas
económicas.
Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino un segundo nombre
que se le da a un archivo.
Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo. La diferencia con
los enlaces duros es que los simbólicos solamente hacen referencia al nombre del archivo original,
mientras que los duros hacen referencia al inodo en el que están situados los datos del archivo original.
Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar cien por cien, es
decir, podíamos encontrar diferencias en él de una distribución a otra.
Antes de seguir vamos a echar un vistazo a la estructura de directorios de Linux para saber como usar
los comandos de forma correcta.
Cierto, todo en un sistema Linux es un archivo, tanto el Software como el Hardware. Desde el ratón,
pasando por la impresora, el reproductor de DVD, el monitor, un directorio, un subdirectorio y un
fichero de texto.
Para ver que tenemos montado en nuestra distribución GNU/Linux, podemos ejecutar el comando
mount.
/home
Directorio que contiene los subdirectorios que son directorios origen para cada uno de los usuarios del
sistema.
Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus ficheros, así
como los archivos de configuración propios de cada uno.
Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su directorio origen,
por ejemplo: el servicio de transferencia de ficheros (FTP).
El contenido de este directorio debe ser el adecuado para reiniciar, restaurar, recuperar y/o reparar el
sistema, es decir, debe proporcionar métodos, herramientas y utilidades necesarias para cumplir estas
especificaciones.
Además, es deseable que se mantenga los más razonablemente pequeño como sea posible por cuestión
de funcionamiento y de seguridad.
Por último, este debe que ser el único directorio en el nivel superior del árbol jerárquico de archivos y,
tiene que ser imposible moverse más allá del mismo.
Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice
que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos
mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo
de operaciones pueden realizar sobre esos recursos.
Recursos: son las partes del sistema utilizadas por los procesos.
Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán
utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del
sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo
UID efectivo.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o
categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
3.6. Respaldo y recuperación de datos.
Una de las tareas del administrador es la planificación de los procedimientos de respaldo y recuperación
para que sean efectivos.
Tipos de respaldos
Respaldo total
Política total.- Este tipo de respaldo permite en caso de falla realizar una rápida restauración de los
archivos, pues volcando el ultimo respaldo se tiene toda la información, como desventaja se tiene el
tiempo que esta ocupado el sistema realizando el respaldo.
Respaldo incremental
Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el respaldo. Ante la
restauración del sistema se debe volcar primero el respaldo total, y luego el ultimo respaldo
incremental.
Respaldo diferencial
Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será luego del ultimo
diferencial.
Al respaldar solo los archivos modificados durante ese dia se reduce el tiempo de respaldo, como
contrapartida ante una restauración se debe volcar primero el respaldo total, y luego en forma
ordenada todos los respaldos diferenciales, con esto se aumenta el tiempo de respuesta ante una falla.
3.7. Políticas de respaldo.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio
que cumpla con una serie de exigencias:
Ser confiable:
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la
hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la
recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en
el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de
seguridad, entre los que se encuentran:
• Dispositivos Magnéticos
• Dispositivos Ópticos
• Dispositivos Extraíbles
• Planificación de la copia
Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos de importancia crítica:
3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la probabilidad de
perder información por tener unidades dañadas por malware o problema físico.
2. Guardar los archivos en dos unidades distintas de almacenamiento a fin de protegerlos de diferentes
daños (por ejemplo, disco duro y memoria flash).
1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto al lugar de
trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la contingencia es mayor, por ejemplo, un
sismo o un incendio y se daña o se destruye por completo el equipo de cómputo, al menos existirá en
algún otro lugar la información respaldada, y podrá ser recuperada.
https://www.youtube.com/watch?v=M-YfrpbHCCs&feature=youtu.be
Administración de Usuarios
En una red en la que se ejecuta cualquier sistema operativo de la familia de productos de Microsoft®
Windows Server™ 2003/2008/2012/2016, el servicio de directorio Active Directory® proporciona la
estructura y las funciones para organizar, administrar y controlar recursos de red. Para administrar o dar
soporte a una red de la familia de Windows Server 2003, debe comprender la finalidad y la estructura de
Active Directory.
Un servicio de directorio es un servicio de red que identifica todos los recursos de una red y pone la
información a disposición de los usuarios y las aplicaciones.
Los servicios de directorio son importantes porque proporcionan una forma coherente de asignar
nombre, describir, encontrar, tener acceso, administrar y proteger la información acerca de estos
recursos. Active Directory es el servicio de directorio de la familia de Windows Server
2003/2008/2012/2016.
Un dominio es un conjunto de equipos, definidos por un administrador, que comparten una base de
datos de directorio común, directivas de seguridad y relaciones de seguridad con otros dominios. En
Active Directory, la unidad central de la estructura lógica es el dominio.
• Ejecuta un sistema operativo en la familia de Windows Server 2003 o ejecuta Microsoft Windows®
2000.
• Permitir que los procesos y servicios se ejecuten dentro de un contexto de seguridad específico.
• Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de Active Directory y
sus propiedades, carpetas, archivos, directorios y colas de impresión compartidos.
Al crear una cuenta de usuario, el administrador escribe un nombre de inicio de sesión de usuario. El
nombre de inicio de sesión debe ser único en el bosque en el que se crea la cuenta de usuario. Suele
utilizarse como nombre completo relativo. Los usuarios utilizan este nombre sólo en el proceso de inicio
de sesión. Obtienen acceso con el nombre de inicio de sesión de usuario, una contraseña y el nombre de
dominio en diferentes campos de la pantalla de inicio de sesión.
• Contener hasta 20 caracteres en mayúsculas y minúsculas (el campo admite más de 20 caracteres,
pero Windows Server 2003 sólo reconoce 20).
En un dominio y obtener acceso a los recursos de toda la red, y las cuentas de usuario locales permiten
iniciar la sesión y obtener acceso a los recursos sólo del equipo en el que se crea la cuenta local. Como
administrador de sistemas, deberá crear cuentas de usuario local y de dominio para administrar el
entorno de red.
3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón)
del usuario.
clic en Usuarios.
La mayoría de los sistemas de archivos modernos permiten asignar permisos (o derechos de acceso) a
los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o
permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos,
modificación y/o ejecución (en caso de un archivo ejecutable).
Es necesario cuando necesitamos hacer cambios para modificar o personalizar el sistema y estos
cambios afectan a archivos que pertenecen al sistema operativo.
Los permisos se utilizan en Windows tanto para permitir como para denegar o limitar cualquier
modificación.
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida
a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante
Escritorio remoto.
Para establecer permisos en una carpeta compartida mediante la interfaz de Windows Abra
Administración de equipos.
Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la
que desea y, a continuación, haga clic en Sí.
En el árbol de la consola, haga clic en Herramientas del sistema, haga clic en Carpetas compartidas y, a
continuación, haga clic en Recursos compartidos.
En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a continuación,
haga clic en Propiedades.
En la ficha Permisos de los recursos compartidos, establezca los permisos que desee:
Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro
de diálogo Seleccionar usuarios, equipos o grupos, busque o escriba el nombre del usuario o grupo y, a
continuación, haga clic en Aceptar.
Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios,
seleccione Permitir o Denegar.
Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien sesión
localmente o mediante Servicios de Escritorio remoto, haga clic en la ficha Seguridad y establezca los
permisos adecuados.
Una manera en que se utiliza es la capacidad de cambiar rápida y fácilmente entre los usuarios. La
conmutación de ida y vuelta entre los usuarios no requiere usuario A o B para salir del sistema. De
hecho, se puede mantener todas sus aplicaciones en ejecución y cuando el sistema se conecta de nuevo
a ellos, todo va a ser igual de lo dejaron. Es como si sólo bloquean su pantalla, se apartó, y volvió a
trabajar.
https://www.youtube.com/watch?v=qmM_70PC3ng&feature=youtu.be
https://youtu.be/HBWB_hYrY48
SERVIDOR WEB
Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al
“servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos,
todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una
despensa.
•El término web va asociado a internet, donde los usuarios utilizan sus navegadores web para visitar
sitios web, que básicamente se componen de páginas web donde los usuarios pueden acceder a
informaciones con texto, videos, imágenes, etc. y navegan a través de enlaces o hipervínculos a otras
webs.
•Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato
especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos,
texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas
informaciones a los clientes.
•"SERVIDOR DEDICADO", que se refiere a una computadora servidora dedicada exclusivamente al sitio
del cliente (para aplicaciones de alta demanda)
•"SERVIDOR COMPARTIDO", lo que significa que un mismo servidor (computadora + programa servidos)
se usará para varios clientes compartiendo los recursos.
•Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito y de código
abierto, así que podríamos decir que corre sobre cualquier plataforma.
•Microsoft IIS: Sólo funciona sobre sistemas Windows. Si quieres empalmarlo sobre otro sistema,
tendrás que utilizar una máquina virtual.
•Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix y Windows.
•Lighttp: Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca
RAM y poca de CPU.
•Sun Java System Web Server: Es multiplataforma, y se distribuye con licencias de código abierto
(BSD concretamente).
•La mayoría de servidores añaden algún nivel de seguridad a sus tareas. Por ejemplo, si usted ha ido a
alguna página y el navegador presenta una ventana de diálogo que pregunta su nombre de usuario y
contraseña, ha encontrado una página protegida por contraseñas.
•El servidor deja que el dueño o el administrador del servidor mantenga una lista de nombres y
contraseñas para las personas a las que se les permite ver la página, y el servidor deja que sólo esas
personas quienes saben la contraseña tengan acceso.
•Añaden seguridad para permitir una conexión encriptada entre el servidor y el navegador para que
información de suma importancia como números de tarjetas de crédito puedan ser enviados por
internet.
•No está simplemente manejando archivos sino que también está procesando información generando
una página dinámica. En casi todos los casos, el servidor Web utiliza algo llamado "Scripts CGI" para
realizar esta magia (Páginas Web).
¿PARA QUE ME SIRVE TENER UN ESPACIO?
•Para tener una página web o un lugar donde subir archivos que quieras compartir
•Si algún día decides tener un página web personal, incluso aunque sea un blog,te ayudará tener
nociones básicas sobre cómo funciona un FTP.
•Enviar los archivos que queremos compartir al servidor y ofrecerles a nuestros amigos la dirección url
donde están alojados.
•Restart, si se han hecho cambios en la configuración, se deberá parar el servidor y volver a arrancarlo.
•Services, abrir una ventana para ver los servicios del ordenador(entre ellos está el del servidor web).
•Connect, conectarse a un servidor web remoto(instalado en otro ordenador) para administrarlo desde
el ordenador local.
Un servidor DNS (Domain Name System - Sistema de nombres de dominio) es un servidor que traduce
nombres de dominio a IPs y viceversa. En las redes TCP/IP, cada PC dispone de una dirección IP para
poder comunicarse con el resto de PCs.
•El DNS se utiliza para distintos propósitos. Los más comunes son:
•Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una dirección
IP, obtener el nombre asociado a la misma.
•Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo gmail.com) obtener el
servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-
in.l.google.com).
¿Qué es el DHCP?
•DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración
dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes
conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP,
cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden
conseguir sus parámetros de configuración automáticamente
Asignación de direcciones IP
oAsignación dinámica: DHCP asigna una dirección IP a un cliente por periodo de tiempo específico, o un
periodo de tiempo especificado por el cliente. Este mecanismo es el único de los tres que permite
automáticamente reusar direcciones que no están siendo más necesitadas por un cliente al cual fue
asignada.
oAsignación Manual: La dirección IP de un cliente es asignado por el administrador de la red y DHCP solo
es utilizado para transmitir la dirección asignada al cliente. Este mecanismo es usado para corregir
errores en redes que por alguna razón no usan DHCP.
•Se usa para suministrar parámetros de configuración específica desde un servidor DHCP hacia un Host
DHCP se deriva de del protocolo Bootstrap (BootP). BootP fue de los primeros métodos para asignar de
forma dinámica, direcciones IP a otros equipos (ordenadores, impresoras, etc.). Al ser las redes cada vez
más grandes, BootP ya no era tan adecuado y DHCP fue creado para cubrir las nuevas demandas.
SERVIDOR DE CORREO
Un servidor es un tipo de software que suministra servicios a los usuarios o terminales que lo solicitan.
Por ejemplo, en una típica arquitectura Cliente-servidor, el cliente podría ser un ordenador que realiza
peticiones de información a través de un programa de correo (Outlook Express por ejemplo) y, el
servidor le entrega los datos en forma de correos electrónicos en respuesta a su solicitud.
El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet
mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros
sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el
envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).
El servidor de correo permite el intercambio de mensajes de correo electrónico, ya sea entre usuarios,
servidores, o entre cliente y servidor. Este servidor almacena y reenvía los mensajes de correo,
probablemente esta es la aplicación TCP/IP más usada.
Por lo tanto, un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de
Internet, para prestar servicio de correo electrónico (correo-e o "e-mail").
Protocolos
El correo electrónico, tan fácil de utilizar, se basa en procedimientos operativos más complicados que
los de la web. Para la mayoría de los usuarios, el funcionamiento es transparente.
Parar llevar acabo el funcionamiento del servidor de correo son necesarios algunos protocolos:
•SMTP (Simple Mail Transfer Protocol): Conocido como protocolo de transporte, es el protocolo que se
utiliza para el envío de correo ya sea desde un servidor de correo a otro, o bien, desde un cliente de
correo electrónico al servidor.
•Protocolo POP
POP (Post Office Protocol): Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al
usuario.
Cuando se utiliza el Protocolo POP, los mensajes de correo son descargados a través de las aplicaciones
de correo cliente. Por defecto, la mayoría de los clientes de correo POP son configurados
automáticamente para borrar el mensaje en el servidor de correo después que éste ha sido transferido
exitosamente, sin embargo esta configuración se puede cambiar.
Para añadir seguridad, es posible utilizar la encriptación Secure Socket Layer ( SSL ) para la autenticación
del cliente y las sesiones de transferencias de datos.
•Protocolo POP3
Para acceder al buzón de correo de forma remota se utilizan protocolos adicionales, como el POP3. El
POP3 es un protocolo que permite acceder al buzón de correo de un usuario y realizar las siguientes
operaciones:
•Leer un mensaje.
•Borrar un mensaje.
•Leer la cabecera de un mensaje (sólo en algunos servidores POP3).
•Protocolo IMAP
IMAP (Internet Message Access Protocol): Su finalidad es la misma que la de POP, pero el
funcionamiento y las funcionalidades que ofrecen son diferentes.
Cuando se utiliza un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde
los usuarios pueden leer y borrarlos. IMAP también permite a las aplicaciones cliente crear, renombrar o
borrar directorios en el servidor para organizar y almacenar correo. IMAP lo utilizan principalmente los
usuarios que acceden a su correo desde varias máquinas.
•Soporte para el protocolo SMTP: Prácticamente todo el correo en Internet se gestiona mediante este
protocolo.
•Soporte para estafetas de correos: Una estafeta de correos es un servidor que se configura como punto
de entrada en un dominio. Su misión es recibir el correo externo y distribuirlo entre los diferentes
servidores de correos de la organización. También puede procesar el correo saliente, para que se ajuste
a una serie de normas establecidas en el dominio, como puede ser el que todos los mensajes sigan las
mismas reglas en los nombres de usuario. Normalmente en una organización suele haber más de una
estafeta de correos.
•Soporte para listas de alias: Un servidor de correo debe soportar alias, o sinónimos de un nombre de
usuario. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la
cuenta a la que se debe redirigir el correo.
•Protocolo IMAP4
Este protocolo está pensado para gestionar de forma remota el envío, recepción y almacenaje del
correo. Añade a las características de POP3 el envío de mensajes y el filtrado de los mismos. Los correos
electrónicos se almacenan en los servidores de correo mientras el usuario no hace uso de ellos.
El correo electrónico gira alrededor del uso de las casillas de correo electrónico. Cuando se envía un
correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo
electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico
(llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de
transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el
protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA está protegido por un
nombre de usuario llamado registro y una contraseña.
La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent
[Agente Usuario de Correo]).
Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo
electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus
Notes).
Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama correo
electrónico.
Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el
encargado de enviar nuestros mensajes, y un servidor POP que será el encargado de recibir nuestros
mensajes, ambos desde nuestro equipo como anfitrion mientras que IMAP hace lo mismo que los otros
dos pero como anfitrión de un servidor de correo de internet.
En cualquier caso, los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes viajan en
claro por lared, es decir, es fácil obtener nuestros mensajes y contraseñas. Para ello se suele añadir una
capa Transport Layer Security, es decir, un método de cifrado que puedan implementar tanto el servidor
como el cliente. En el caso del correo vía web se pueden utilizar dos capas SSL: una entre la máquina A y
la máquina B y otra entre el servidor web de la máquina B y el navegador web del usuario.
Relé abierto
Por defecto, y por razones históricas, no es necesario autenticar la propia identidad para enviar un
correo electrónico, lo cual significa que es muy fácil falsificar la propia dirección cuando se envía un
correo.
Cuando el servidor de correo electrónico de una organización está mal configurado y permite que
terceros en cualquier red envíen correos electrónicos, esto se llama relé abierto.
Generalmente los relés abiertos son usados por los spammers, ya que al hacerlo, esconden el verdadero
origen de sus mensajes. Como resultado, muchos ISP mantienen una lista negra actualizada de relés
abiertos, para evitar que los suscriptores reciban mensajes de tales servidores.
Listas de distribución
Una lista de distribución es una lista de direcciones de correo a la que se reenviará todo el correo que se
envíe a la lista. Normalmente la lista tiene un nombre de usuario al que se envía el correo y otro nombre
de usuario al que se envían las peticiones de suscripción, baja y ayuda, pudiendo incluso coincidir
ambos, aunque se prefiere que estén separados.
•Públicas: Cualquier usuario de Internet se puede suscribir. Son las más comunes.
•Privadas: Normalmente hay que pertenecer a la organización de la que forma parte de la lista o ser
autorizado a pertenecer.
•Moderadas
Hay un administrador de la lista que gestiona las altas y bajas. Incluso el moderador puede decidir quién
envía mensajes a la lista.
•No moderadas
Son los propios usuarios los que se suscriben y dan de bajas. Normalmente para enviar correo a la lista
hay que ser miembro de la lista. Todos los mensajes que se envían a la lista son recibidos por todos los
miembros. El servidor de la lista decide lo que hay que hacer cuando un usuario tiene su cuenta
temporalmente inaccesible (descartar el mensaje, borrar al usuario, avisar al gestor de la lista, etc.)
Características avanzadas:
•Soporte para múltiples dominios: Permite gestionar desde un solo servidor el correo correspondiente a
varios dominios.
•Procesamiento del correo: Permite generar acciones cuando se recibe correo a determinadas cuentas.
•Administración remota del servidor: Para poder administrarlo por ejemplo utilizando navegadores
Web.
•Acuse de recibo, autoreenvío (forward) y otras opciones para los usuarios del servidor.
•AntiSpam: Se conoce como Spam al correo no deseado que llega desde Internet. Un buen servidor de
correo debe tener mecanismos que minimicen la entrada de este tipo de correo, o que el propio
servidor pueda ser empleado para enviarlo.
SEGURO O INSEGURO
Si tiene en cuenta el proceso, hay por lo menos una copia del correo en el servidor de envío y otra copia
en el servidor de recepción.
Las políticas de funcionamiento de cada servidor, con o sin aviso a los usuarios remitente y/o
destinatario, podrían:
2.- Destruir las copias de los correos, por ejemplo, al transferirlos satisfactoriamente.
vApache James
vAtmail
vCommuniGate Pro
vExim
vHaraka
vMMDF
vMeTA1
vMessage Systems
vOpenSMTPD
vPostfix
vSmail
vZMailer
vqmail
vqpsmtpd
vsendmail
Microsoft Windows
vAxigen
vIBM Domino
vKerio Connect
vMDaemon
vMailEnable
vNovell GroupWise
vSmarterTools
vSurgeMail
vhMailServer
https://www.youtube.com/watch?v=jBTrsMHjjBk&feature=youtu.be