Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

60
Módulo 5: Descripción general de los servicios de red 1 Índice Descripción general .......................................................................................................................... 2 5.1 Servicios de Red.......................................................................................................................... 3 5.1.1 Introducción a servicios de red/NOS ............................................................................... 3 5.2 Administración Remota y Servicios de Acceso .................................................................... 4 5.2.1 ¿Qué es el acceso remoto? ............................................................................................... 4 5.2.2 Teleconmutación ................................................................................................................. 6 5.2.3 Usuarios móviles ................................................................................................................. 6 5.2.4 Servicios de emulación de Terminal ....................................................................... 7 5.2.5 Servicios Telnet........................................................................................................... 8 5.2.6 Configuración de acceso remoto para un cliente ............................................... 10 5.2.7 Control de los derechos del acceso remoto ........................................................ 18 5.2.8 Administración remota a un sistema Linux ......................................................... 22 5.3 Servicios de Directorio ..................................................................................................... 28 5.3.1 ¿Qué es un servicio de directorio? ....................................................................... 28 5.3.2 Estándares del servicio de directorio ................................................................... 31 5.3.3 Active Directory de Windows 2000 ........................................................................ 32 5.3.4 Servicio de Información de Red (NIS) ................................................................... 35 5.4 Otros Servicios de los NOS ............................................................................................. 39 5.4.1 Correo ......................................................................................................................... 39 5.4.2 Impresión.................................................................................................................... 41 5.4.3 Archivos compartidos.............................................................................................. 42 5.4.4 FTP (Transferencia de Archivos) ........................................................................... 43 5.4.5 Servicios web ............................................................................................................ 45 5.4.6 Intranet........................................................................................................................ 48 5.4.7 Extranet ...................................................................................................................... 51 5.4.8 Tareas automatizadas con servicios de scripts .................................................. 52 5.4.9 Servicio de Nombre de Dominio (DNS)................................................................. 54 5.4.10 DHCP ........................................................................................................................... 57 5.4.11 Dominios .................................................................................................................... 59

description

ESPAÑOLCapitulo 5 IT Essentials 2 Sistemas Operativos de Red - EspañolINACAP Primavera 2009*El curso de este curriculo de Cisco ya no se realiza pero la informacion es válida.

Transcript of Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Page 1: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

1

Iacutendice

Descripcioacuten general 251 Servicios de Red3

511 Introduccioacuten a servicios de redNOS 352 Administracioacuten Remota y Servicios de Acceso 4

521 iquestQueacute es el acceso remoto 4522 Teleconmutacioacuten 6523 Usuarios moacuteviles 6524 Servicios de emulacioacuten de Terminal 7525 Servicios Telnet8526 Configuracioacuten de acceso remoto para un cliente10527 Control de los derechos del acceso remoto 18528 Administracioacuten remota a un sistema Linux 22

53 Servicios de Directorio 28531 iquestQueacute es un servicio de directorio 28532 Estaacutendares del servicio de directorio 31533 Active Directory de Windows 200032534 Servicio de Informacioacuten de Red (NIS) 35

54 Otros Servicios de los NOS 39541 Correo 39542 Impresioacuten41543 Archivos compartidos42544 FTP (Transferencia de Archivos) 43545 Servicios web 45546 Intranet48547 Extranet 51548 Tareas automatizadas con servicios de scripts52549 Servicio de Nombre de Dominio (DNS)545410 DHCP 575411 Dominios 59

Moacutedulo 5 Descripcioacuten general de los servicios de red

2

Descripcioacuten general

Este capiacutetulo proporciona una introduccioacuten a los sistemas operativos de red (NOSs) Tambieacutentrata la capacidad para acceder a un sistema remoto Esto permite a un administrador delsistema mantener eficientemente una red Un servicio de directorio proporciona a losadministradores de sistemas un control centralizado de todos los usuarios y recursos en toda lared El alumno aprenderaacute otros servicios de los NOSs que permiten a los usuarioscomunicarse compartir archivos e imprimir Tambieacuten aprenderaacute coacutemo acceder a Internet a unaintranet y a una extranet

Moacutedulo 5 Descripcioacuten general de los servicios de red

3

51 Servicios de Red

511 Introduccioacuten a servicios de redNOS

Los sistemas operativos de networking estaacuten disentildeados para proporcionar procesos de red aclientes y peers Los servicios de red incluyen la World Wide Web (WWW) archivoscompartidos intercambio de mail servicios de directorio y servicios de impresioacuten Laadministracioacuten remota es un potente servicio que permite a los administradores configurarsistemas en red a kiloacutemetros de distancia Es importante comprender que estos procesos dered se denominan servicios en Windows 2000 daemons en Linux y Moacutedulos DescargablesNetware (NLMs) en Novell Esencialmente todos ellos proporcionaraacuten las mismas funcionespero la forma en que se cargan e interactuacutean con el NOS es diferente en cada sistemaoperativo Servicios Daemons y NLMs se tratan en maacutes detalle en capiacutetulos posteriores

Dependiendo del NOS algunos de estos procesos de red clave pueden habilitarse durante unainstalacioacuten por defecto La mayoriacutea de los procesos de red populares se basan en la suite deprotocolos TCPIP La Figura enumera algunos de los servicios basados en TCPIP maacutespopulares Puesto que TCPIP es un conjunto de protocolos abierto y bien conocido losservicios basados en TCPIP son especialmente vulnerables a escaneos sin autorizacioacuten yataques maliciosos Los ataques de Denegacioacuten del Servicio (DoS) virus de computadora ygusanos de Internet de raacutepida expansioacuten han forzado a los disentildeadores de NOSs areconsiderar queacute servicios de red se inician automaacuteticamente

Recientes versiones de NOSs populares como Windows 2000 y Red Hat Linux 7 restringen lacantidad de servicios de red activos por defecto Cuando se implementa un NOS seraacutenecesario habilitar manualmente algunos servicios de red clave

Moacutedulo 5 Descripcioacuten general de los servicios de red

4

52 Administracioacuten Remota y Servicios de Acceso

521 iquestQueacute es el acceso remoto

El acceso remoto se estaacute haciendo maacutes importante a medida que los usuarios de red se hacenmaacutes moacuteviles y las compantildeiacuteas expanden sus negocios a muacuteltiples locaciones o abren susrecursos a gente de fuera seleccionada sin poner esos recursos en Internet

Algunos usos populares del acceso remoto incluyen lo siguiente

bull Conectar sucursales entre siacutebull Proporcionar un medio para que los empleados se conecten a la red despueacutes de las

horas haacutebilesbull Permitir a los empleados teleconmutar trabajando en su casa part-time o full-timebull Permitir a los empleados que se encuentran en viaje como viajantes o ejecutivos en

viajes de negocios conectarse a la red corporativabull Proporcionar a los clientes o socios de la compantildeiacutea acceso a recursos de la red

En una economiacutea global en expansioacuten incluso los pequentildeos negocios frecuentementenecesitan abrir sucursales en muacuteltiples sitios Si estas locaciones pueden conectarse con la redde la casa central puede compartirse faacutecilmente informacioacuten actualizada y los recursos puedenreunirse faacutecilmente

Cuando la necesidad de acceder es infrecuente o cuando se aplica soacutelo a unas pocascomputadoras una conexioacuten telefoacutenica puede bastar Luego en la casa central unacomputadora en red puede configurarse como servidor de conexioacuten telefoacutenica Los usuarios dela sucursal pueden marcar y conectarse a la red cuando sea necesario Para muchosempleados corporativos el diacutea de trabajo rebasa las horas de trabajo normales Los ejecutivosy otros a menudo llevan el trabajo a su casa Puede que sea necesario que se conecten a lared corporativa despueacutes de las horas haacutebiles especialmente si tienen que trabajar en zonashorarias diferentes

Con una conexioacuten de acceso remoto los empleados pueden acceder al servidor de accesoremoto corporativo e iniciar sesioacuten en la red con su cuenta de usuario regular Los empleadospueden luego utilizar todos los recursos que estariacutean disponibles en la computadora deescritorio de la oficina La Figura ilustra coacutemo se logra este proceso mediante un proveedor deservicios

Moacutedulo 5 Descripcioacuten general de los servicios de red

5

Moacutedulo 5 Descripcioacuten general de los servicios de red

6

522 Teleconmutacioacuten

Una gran cantidad de empleados incluyendo personal creativo escritores teacutecnicosprogramadores de software vendedores y oficinistas trabajan desde su casa todo o parte deltiempo Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el diacuteamediante el e-mail chat en vivo e incluso audio y videoconferencia

La teleconmutacioacuten es atractiva para los empleados porque ahorra tiempo de viaje y otroscostos asociados con el trabajo en una oficina como ropa de trabajo comer afuera y costo detransporte Ahorra a la compantildeiacutea dinero tambieacuten porque no se requiere espacio de oficina paralos empleados teleconmutadores

El acceso telefoacutenico es la forma maacutes comuacuten en que los empleados teleconmutadores seconectan a la LAN de la compantildeiacutea aunque en algunos casos una conexioacuten dedicada podriacuteatener maacutes sentido Si una compantildeiacutea tiene muchos empleados teleconmutadores el servidor deacceso remoto requiere muacuteltiples moacutedems (un banco de moacutedems) para que numerosasconexiones puedan efectuarse simultaacuteneamente Por supuesto cada moacutedem requiere supropia liacutenea telefoacutenica separada como lo muestra la Figura

523 Usuarios moacuteviles

Los viajes de negocios se estaacuten volviendo maacutes prevalecientes a medida que las compantildeiacuteascomercializan sus productos a escala nacional o internacional Vendedores reclutadorescapacitadores personal de gerencia de alto nivel y otros pasan gran parte de su tiempo deviaje Las necesidades de los usuarios moacuteviles son similares a las de los usuarios que sequedan despueacutes de hora

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 2: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

2

Descripcioacuten general

Este capiacutetulo proporciona una introduccioacuten a los sistemas operativos de red (NOSs) Tambieacutentrata la capacidad para acceder a un sistema remoto Esto permite a un administrador delsistema mantener eficientemente una red Un servicio de directorio proporciona a losadministradores de sistemas un control centralizado de todos los usuarios y recursos en toda lared El alumno aprenderaacute otros servicios de los NOSs que permiten a los usuarioscomunicarse compartir archivos e imprimir Tambieacuten aprenderaacute coacutemo acceder a Internet a unaintranet y a una extranet

Moacutedulo 5 Descripcioacuten general de los servicios de red

3

51 Servicios de Red

511 Introduccioacuten a servicios de redNOS

Los sistemas operativos de networking estaacuten disentildeados para proporcionar procesos de red aclientes y peers Los servicios de red incluyen la World Wide Web (WWW) archivoscompartidos intercambio de mail servicios de directorio y servicios de impresioacuten Laadministracioacuten remota es un potente servicio que permite a los administradores configurarsistemas en red a kiloacutemetros de distancia Es importante comprender que estos procesos dered se denominan servicios en Windows 2000 daemons en Linux y Moacutedulos DescargablesNetware (NLMs) en Novell Esencialmente todos ellos proporcionaraacuten las mismas funcionespero la forma en que se cargan e interactuacutean con el NOS es diferente en cada sistemaoperativo Servicios Daemons y NLMs se tratan en maacutes detalle en capiacutetulos posteriores

Dependiendo del NOS algunos de estos procesos de red clave pueden habilitarse durante unainstalacioacuten por defecto La mayoriacutea de los procesos de red populares se basan en la suite deprotocolos TCPIP La Figura enumera algunos de los servicios basados en TCPIP maacutespopulares Puesto que TCPIP es un conjunto de protocolos abierto y bien conocido losservicios basados en TCPIP son especialmente vulnerables a escaneos sin autorizacioacuten yataques maliciosos Los ataques de Denegacioacuten del Servicio (DoS) virus de computadora ygusanos de Internet de raacutepida expansioacuten han forzado a los disentildeadores de NOSs areconsiderar queacute servicios de red se inician automaacuteticamente

Recientes versiones de NOSs populares como Windows 2000 y Red Hat Linux 7 restringen lacantidad de servicios de red activos por defecto Cuando se implementa un NOS seraacutenecesario habilitar manualmente algunos servicios de red clave

Moacutedulo 5 Descripcioacuten general de los servicios de red

4

52 Administracioacuten Remota y Servicios de Acceso

521 iquestQueacute es el acceso remoto

El acceso remoto se estaacute haciendo maacutes importante a medida que los usuarios de red se hacenmaacutes moacuteviles y las compantildeiacuteas expanden sus negocios a muacuteltiples locaciones o abren susrecursos a gente de fuera seleccionada sin poner esos recursos en Internet

Algunos usos populares del acceso remoto incluyen lo siguiente

bull Conectar sucursales entre siacutebull Proporcionar un medio para que los empleados se conecten a la red despueacutes de las

horas haacutebilesbull Permitir a los empleados teleconmutar trabajando en su casa part-time o full-timebull Permitir a los empleados que se encuentran en viaje como viajantes o ejecutivos en

viajes de negocios conectarse a la red corporativabull Proporcionar a los clientes o socios de la compantildeiacutea acceso a recursos de la red

En una economiacutea global en expansioacuten incluso los pequentildeos negocios frecuentementenecesitan abrir sucursales en muacuteltiples sitios Si estas locaciones pueden conectarse con la redde la casa central puede compartirse faacutecilmente informacioacuten actualizada y los recursos puedenreunirse faacutecilmente

Cuando la necesidad de acceder es infrecuente o cuando se aplica soacutelo a unas pocascomputadoras una conexioacuten telefoacutenica puede bastar Luego en la casa central unacomputadora en red puede configurarse como servidor de conexioacuten telefoacutenica Los usuarios dela sucursal pueden marcar y conectarse a la red cuando sea necesario Para muchosempleados corporativos el diacutea de trabajo rebasa las horas de trabajo normales Los ejecutivosy otros a menudo llevan el trabajo a su casa Puede que sea necesario que se conecten a lared corporativa despueacutes de las horas haacutebiles especialmente si tienen que trabajar en zonashorarias diferentes

Con una conexioacuten de acceso remoto los empleados pueden acceder al servidor de accesoremoto corporativo e iniciar sesioacuten en la red con su cuenta de usuario regular Los empleadospueden luego utilizar todos los recursos que estariacutean disponibles en la computadora deescritorio de la oficina La Figura ilustra coacutemo se logra este proceso mediante un proveedor deservicios

Moacutedulo 5 Descripcioacuten general de los servicios de red

5

Moacutedulo 5 Descripcioacuten general de los servicios de red

6

522 Teleconmutacioacuten

Una gran cantidad de empleados incluyendo personal creativo escritores teacutecnicosprogramadores de software vendedores y oficinistas trabajan desde su casa todo o parte deltiempo Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el diacuteamediante el e-mail chat en vivo e incluso audio y videoconferencia

La teleconmutacioacuten es atractiva para los empleados porque ahorra tiempo de viaje y otroscostos asociados con el trabajo en una oficina como ropa de trabajo comer afuera y costo detransporte Ahorra a la compantildeiacutea dinero tambieacuten porque no se requiere espacio de oficina paralos empleados teleconmutadores

El acceso telefoacutenico es la forma maacutes comuacuten en que los empleados teleconmutadores seconectan a la LAN de la compantildeiacutea aunque en algunos casos una conexioacuten dedicada podriacuteatener maacutes sentido Si una compantildeiacutea tiene muchos empleados teleconmutadores el servidor deacceso remoto requiere muacuteltiples moacutedems (un banco de moacutedems) para que numerosasconexiones puedan efectuarse simultaacuteneamente Por supuesto cada moacutedem requiere supropia liacutenea telefoacutenica separada como lo muestra la Figura

523 Usuarios moacuteviles

Los viajes de negocios se estaacuten volviendo maacutes prevalecientes a medida que las compantildeiacuteascomercializan sus productos a escala nacional o internacional Vendedores reclutadorescapacitadores personal de gerencia de alto nivel y otros pasan gran parte de su tiempo deviaje Las necesidades de los usuarios moacuteviles son similares a las de los usuarios que sequedan despueacutes de hora

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 3: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

3

51 Servicios de Red

511 Introduccioacuten a servicios de redNOS

Los sistemas operativos de networking estaacuten disentildeados para proporcionar procesos de red aclientes y peers Los servicios de red incluyen la World Wide Web (WWW) archivoscompartidos intercambio de mail servicios de directorio y servicios de impresioacuten Laadministracioacuten remota es un potente servicio que permite a los administradores configurarsistemas en red a kiloacutemetros de distancia Es importante comprender que estos procesos dered se denominan servicios en Windows 2000 daemons en Linux y Moacutedulos DescargablesNetware (NLMs) en Novell Esencialmente todos ellos proporcionaraacuten las mismas funcionespero la forma en que se cargan e interactuacutean con el NOS es diferente en cada sistemaoperativo Servicios Daemons y NLMs se tratan en maacutes detalle en capiacutetulos posteriores

Dependiendo del NOS algunos de estos procesos de red clave pueden habilitarse durante unainstalacioacuten por defecto La mayoriacutea de los procesos de red populares se basan en la suite deprotocolos TCPIP La Figura enumera algunos de los servicios basados en TCPIP maacutespopulares Puesto que TCPIP es un conjunto de protocolos abierto y bien conocido losservicios basados en TCPIP son especialmente vulnerables a escaneos sin autorizacioacuten yataques maliciosos Los ataques de Denegacioacuten del Servicio (DoS) virus de computadora ygusanos de Internet de raacutepida expansioacuten han forzado a los disentildeadores de NOSs areconsiderar queacute servicios de red se inician automaacuteticamente

Recientes versiones de NOSs populares como Windows 2000 y Red Hat Linux 7 restringen lacantidad de servicios de red activos por defecto Cuando se implementa un NOS seraacutenecesario habilitar manualmente algunos servicios de red clave

Moacutedulo 5 Descripcioacuten general de los servicios de red

4

52 Administracioacuten Remota y Servicios de Acceso

521 iquestQueacute es el acceso remoto

El acceso remoto se estaacute haciendo maacutes importante a medida que los usuarios de red se hacenmaacutes moacuteviles y las compantildeiacuteas expanden sus negocios a muacuteltiples locaciones o abren susrecursos a gente de fuera seleccionada sin poner esos recursos en Internet

Algunos usos populares del acceso remoto incluyen lo siguiente

bull Conectar sucursales entre siacutebull Proporcionar un medio para que los empleados se conecten a la red despueacutes de las

horas haacutebilesbull Permitir a los empleados teleconmutar trabajando en su casa part-time o full-timebull Permitir a los empleados que se encuentran en viaje como viajantes o ejecutivos en

viajes de negocios conectarse a la red corporativabull Proporcionar a los clientes o socios de la compantildeiacutea acceso a recursos de la red

En una economiacutea global en expansioacuten incluso los pequentildeos negocios frecuentementenecesitan abrir sucursales en muacuteltiples sitios Si estas locaciones pueden conectarse con la redde la casa central puede compartirse faacutecilmente informacioacuten actualizada y los recursos puedenreunirse faacutecilmente

Cuando la necesidad de acceder es infrecuente o cuando se aplica soacutelo a unas pocascomputadoras una conexioacuten telefoacutenica puede bastar Luego en la casa central unacomputadora en red puede configurarse como servidor de conexioacuten telefoacutenica Los usuarios dela sucursal pueden marcar y conectarse a la red cuando sea necesario Para muchosempleados corporativos el diacutea de trabajo rebasa las horas de trabajo normales Los ejecutivosy otros a menudo llevan el trabajo a su casa Puede que sea necesario que se conecten a lared corporativa despueacutes de las horas haacutebiles especialmente si tienen que trabajar en zonashorarias diferentes

Con una conexioacuten de acceso remoto los empleados pueden acceder al servidor de accesoremoto corporativo e iniciar sesioacuten en la red con su cuenta de usuario regular Los empleadospueden luego utilizar todos los recursos que estariacutean disponibles en la computadora deescritorio de la oficina La Figura ilustra coacutemo se logra este proceso mediante un proveedor deservicios

Moacutedulo 5 Descripcioacuten general de los servicios de red

5

Moacutedulo 5 Descripcioacuten general de los servicios de red

6

522 Teleconmutacioacuten

Una gran cantidad de empleados incluyendo personal creativo escritores teacutecnicosprogramadores de software vendedores y oficinistas trabajan desde su casa todo o parte deltiempo Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el diacuteamediante el e-mail chat en vivo e incluso audio y videoconferencia

La teleconmutacioacuten es atractiva para los empleados porque ahorra tiempo de viaje y otroscostos asociados con el trabajo en una oficina como ropa de trabajo comer afuera y costo detransporte Ahorra a la compantildeiacutea dinero tambieacuten porque no se requiere espacio de oficina paralos empleados teleconmutadores

El acceso telefoacutenico es la forma maacutes comuacuten en que los empleados teleconmutadores seconectan a la LAN de la compantildeiacutea aunque en algunos casos una conexioacuten dedicada podriacuteatener maacutes sentido Si una compantildeiacutea tiene muchos empleados teleconmutadores el servidor deacceso remoto requiere muacuteltiples moacutedems (un banco de moacutedems) para que numerosasconexiones puedan efectuarse simultaacuteneamente Por supuesto cada moacutedem requiere supropia liacutenea telefoacutenica separada como lo muestra la Figura

523 Usuarios moacuteviles

Los viajes de negocios se estaacuten volviendo maacutes prevalecientes a medida que las compantildeiacuteascomercializan sus productos a escala nacional o internacional Vendedores reclutadorescapacitadores personal de gerencia de alto nivel y otros pasan gran parte de su tiempo deviaje Las necesidades de los usuarios moacuteviles son similares a las de los usuarios que sequedan despueacutes de hora

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 4: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

4

52 Administracioacuten Remota y Servicios de Acceso

521 iquestQueacute es el acceso remoto

El acceso remoto se estaacute haciendo maacutes importante a medida que los usuarios de red se hacenmaacutes moacuteviles y las compantildeiacuteas expanden sus negocios a muacuteltiples locaciones o abren susrecursos a gente de fuera seleccionada sin poner esos recursos en Internet

Algunos usos populares del acceso remoto incluyen lo siguiente

bull Conectar sucursales entre siacutebull Proporcionar un medio para que los empleados se conecten a la red despueacutes de las

horas haacutebilesbull Permitir a los empleados teleconmutar trabajando en su casa part-time o full-timebull Permitir a los empleados que se encuentran en viaje como viajantes o ejecutivos en

viajes de negocios conectarse a la red corporativabull Proporcionar a los clientes o socios de la compantildeiacutea acceso a recursos de la red

En una economiacutea global en expansioacuten incluso los pequentildeos negocios frecuentementenecesitan abrir sucursales en muacuteltiples sitios Si estas locaciones pueden conectarse con la redde la casa central puede compartirse faacutecilmente informacioacuten actualizada y los recursos puedenreunirse faacutecilmente

Cuando la necesidad de acceder es infrecuente o cuando se aplica soacutelo a unas pocascomputadoras una conexioacuten telefoacutenica puede bastar Luego en la casa central unacomputadora en red puede configurarse como servidor de conexioacuten telefoacutenica Los usuarios dela sucursal pueden marcar y conectarse a la red cuando sea necesario Para muchosempleados corporativos el diacutea de trabajo rebasa las horas de trabajo normales Los ejecutivosy otros a menudo llevan el trabajo a su casa Puede que sea necesario que se conecten a lared corporativa despueacutes de las horas haacutebiles especialmente si tienen que trabajar en zonashorarias diferentes

Con una conexioacuten de acceso remoto los empleados pueden acceder al servidor de accesoremoto corporativo e iniciar sesioacuten en la red con su cuenta de usuario regular Los empleadospueden luego utilizar todos los recursos que estariacutean disponibles en la computadora deescritorio de la oficina La Figura ilustra coacutemo se logra este proceso mediante un proveedor deservicios

Moacutedulo 5 Descripcioacuten general de los servicios de red

5

Moacutedulo 5 Descripcioacuten general de los servicios de red

6

522 Teleconmutacioacuten

Una gran cantidad de empleados incluyendo personal creativo escritores teacutecnicosprogramadores de software vendedores y oficinistas trabajan desde su casa todo o parte deltiempo Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el diacuteamediante el e-mail chat en vivo e incluso audio y videoconferencia

La teleconmutacioacuten es atractiva para los empleados porque ahorra tiempo de viaje y otroscostos asociados con el trabajo en una oficina como ropa de trabajo comer afuera y costo detransporte Ahorra a la compantildeiacutea dinero tambieacuten porque no se requiere espacio de oficina paralos empleados teleconmutadores

El acceso telefoacutenico es la forma maacutes comuacuten en que los empleados teleconmutadores seconectan a la LAN de la compantildeiacutea aunque en algunos casos una conexioacuten dedicada podriacuteatener maacutes sentido Si una compantildeiacutea tiene muchos empleados teleconmutadores el servidor deacceso remoto requiere muacuteltiples moacutedems (un banco de moacutedems) para que numerosasconexiones puedan efectuarse simultaacuteneamente Por supuesto cada moacutedem requiere supropia liacutenea telefoacutenica separada como lo muestra la Figura

523 Usuarios moacuteviles

Los viajes de negocios se estaacuten volviendo maacutes prevalecientes a medida que las compantildeiacuteascomercializan sus productos a escala nacional o internacional Vendedores reclutadorescapacitadores personal de gerencia de alto nivel y otros pasan gran parte de su tiempo deviaje Las necesidades de los usuarios moacuteviles son similares a las de los usuarios que sequedan despueacutes de hora

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 5: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

5

Moacutedulo 5 Descripcioacuten general de los servicios de red

6

522 Teleconmutacioacuten

Una gran cantidad de empleados incluyendo personal creativo escritores teacutecnicosprogramadores de software vendedores y oficinistas trabajan desde su casa todo o parte deltiempo Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el diacuteamediante el e-mail chat en vivo e incluso audio y videoconferencia

La teleconmutacioacuten es atractiva para los empleados porque ahorra tiempo de viaje y otroscostos asociados con el trabajo en una oficina como ropa de trabajo comer afuera y costo detransporte Ahorra a la compantildeiacutea dinero tambieacuten porque no se requiere espacio de oficina paralos empleados teleconmutadores

El acceso telefoacutenico es la forma maacutes comuacuten en que los empleados teleconmutadores seconectan a la LAN de la compantildeiacutea aunque en algunos casos una conexioacuten dedicada podriacuteatener maacutes sentido Si una compantildeiacutea tiene muchos empleados teleconmutadores el servidor deacceso remoto requiere muacuteltiples moacutedems (un banco de moacutedems) para que numerosasconexiones puedan efectuarse simultaacuteneamente Por supuesto cada moacutedem requiere supropia liacutenea telefoacutenica separada como lo muestra la Figura

523 Usuarios moacuteviles

Los viajes de negocios se estaacuten volviendo maacutes prevalecientes a medida que las compantildeiacuteascomercializan sus productos a escala nacional o internacional Vendedores reclutadorescapacitadores personal de gerencia de alto nivel y otros pasan gran parte de su tiempo deviaje Las necesidades de los usuarios moacuteviles son similares a las de los usuarios que sequedan despueacutes de hora

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 6: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

6

522 Teleconmutacioacuten

Una gran cantidad de empleados incluyendo personal creativo escritores teacutecnicosprogramadores de software vendedores y oficinistas trabajan desde su casa todo o parte deltiempo Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el diacuteamediante el e-mail chat en vivo e incluso audio y videoconferencia

La teleconmutacioacuten es atractiva para los empleados porque ahorra tiempo de viaje y otroscostos asociados con el trabajo en una oficina como ropa de trabajo comer afuera y costo detransporte Ahorra a la compantildeiacutea dinero tambieacuten porque no se requiere espacio de oficina paralos empleados teleconmutadores

El acceso telefoacutenico es la forma maacutes comuacuten en que los empleados teleconmutadores seconectan a la LAN de la compantildeiacutea aunque en algunos casos una conexioacuten dedicada podriacuteatener maacutes sentido Si una compantildeiacutea tiene muchos empleados teleconmutadores el servidor deacceso remoto requiere muacuteltiples moacutedems (un banco de moacutedems) para que numerosasconexiones puedan efectuarse simultaacuteneamente Por supuesto cada moacutedem requiere supropia liacutenea telefoacutenica separada como lo muestra la Figura

523 Usuarios moacuteviles

Los viajes de negocios se estaacuten volviendo maacutes prevalecientes a medida que las compantildeiacuteascomercializan sus productos a escala nacional o internacional Vendedores reclutadorescapacitadores personal de gerencia de alto nivel y otros pasan gran parte de su tiempo deviaje Las necesidades de los usuarios moacuteviles son similares a las de los usuarios que sequedan despueacutes de hora

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 7: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

7

Puede ser difiacutecil o imposible almacenar todos los archivos necesarios en una computadoralaptop o notebook Es tambieacuten una amenaza a la seguridad porque la laptop y sus contenidospuede ser robada fiacutesicamente Una mejor solucioacuten podriacutea ser que los usuarios moacuteviles seconectaran telefoacutenicamente con la LAN de la compantildeiacutea Aquiacute como muestra la Figura suscuentas de usuarios se autentican y pueden acceder a los datos aquiacute en lugar de copiarlos asu propio disco riacutegido

524 Servicios de emulacioacuten de Terminal

La emulacioacuten de terminal es el proceso de acceder a un escritorio remoto o servidor a traveacutes deuna terminal de computadora local (ver Figura ) La terminal local ejecuta software queemula o imita el aspecto de la terminal del sistema remoto Usando emulacioacuten de terminal elusuario local puede tipear comandos y ejecutar programas en el sistema remoto El programade emulacioacuten de terminal se ejecuta en el sistema local como cualquier otro programa En unsistema Windows los usuarios pueden ejecutar un programa de emulacioacuten de terminal en unaventana mientras se estaacuten ejecutando aplicaciones separadas en otras ventanas

Se requieren diferentes tipos de emulacioacuten de terminal para tipos especiacuteficos de terminales Acontinuacioacuten algunos de los tipos de terminal comunes en networking informaacutetico

bull IBM 3270bull DEC VT100bull AS400 5250bull TTYbull xterm

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 8: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

8

La aplicacioacuten maacutes comuacuten de la emulacioacuten de terminal es Telnet que es parte de la suite deprotocolos TCPIP Telnet proporciona una interfaz de liacutenea de comandos (CLI) que permite alos clientes acceder a un servidor remoto Los NOSs Windows UNIX y Linux soportanservicios Telnet La utilidad xterm es un emulador de terminal para el Sistema X Window XWindow se trataraacute en maacutes detalle en el capiacutetulo 9 Es el moacutedulo que ejecuta la GUI en LinuxLa Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 paraprogramas que no pueden utilizar el sistema de ventanas directamente La versioacuten maacutesreciente y bien soportada de xterm es la versioacuten XFree86 no obstante existen varias otrasversiones de xterm

Ademaacutes de para administracioacuten remota la emulacioacuten de terminal puede usarse para entregaraplicaciones y servicios a clientes Por ejemplo una organizacioacuten puede instalar una aplicacioacutende alta potencia en el servidor y luego permitir que clientes de baja potencia accedan a laaplicacioacuten mediante emulacioacuten de terminal Desde el punto de vista del usuario final laaplicacioacuten de alta potencia parece ejecutarse localmente en la maacutequina cliente En realidad laaplicacioacuten se ejecuta en el servidor que probablemente tiene significativamente maacutes potencia yRAM

525 Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexioacuten con una maacutequina remotaDa al usuario la oportunidad de estar en un sistema informaacutetico y trabajar en otro que puedeestar cruzando la calle o a miles de kiloacutemetros de distancia Telnet proporciona una conexioacutenlibre de errores Telnet tiene las siguientes consideraciones de seguridad

bull Hackingbull Deduccioacuten de contrasentildeas

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 9: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

9

bull Ataques de Denegacioacuten de Servicio (DoS)bull Packet sniffing (datos de texto visualizables)

Telnet se trataraacute en mayor detalle en los Capiacutetulos 8 y 9 ya que se relaciona especiacuteficamentecon Windows 2000 y Linux Las Figuras y ilustran un ejemplo de un usuario remotoaccediendo a un servidor Windows 2000 usando servicios Telnet

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 10: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

10

526 Configuracioacuten de acceso remoto para un cliente

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 11: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

11

Hoy la mayor parte de las computadoras estaacuten conectadas a una red permanentementemediante la placa de red del sistema Estos tipos de conexiones se efectuacutean asignandodirecciones IP al sistema lo cual se tratoacute en el Capiacutetulo 4 Networking TCPIP A vecesestablecer una conexioacuten remota a una computadora debe hacerse de otra manera cuando lacomputadora podriacutea ubicarse en alguacuten lugar no conectado a la red Por lo tanto una conexioacutentelefoacutenica ISDN o conexioacuten de banda ancha deben usarse para conectarse a la computadora

Protocolo Punto a Punto (PPP)El Protocolo Punto a Punto (PPP) puede usarse para establecer un viacutenculo TCPIP entre doscomputadoras usando un moacutedem Una conexioacuten PPP estaacute disentildeada para usarla soacutelo duranteperiodos breves porque no es considerada una conexioacuten de Internet siempre activa Hay noobstante algunos ISPs que ofrecen viacutenculos PPP full-time pero eacuteste no es un mediorecomendado de efectuar una conexioacuten a un servidor Alguna configuracioacuten es necesaria parainiciar y establecer una conexioacuten PPP en un sistema Linux El primer paso es asegurarse deque el daemon PPP estaacute instalado denominado pppd El daemon PPP puede tanto iniciarcomo responder a intentos de iniciar una conexioacuten

Configuracioacuten PPP basada en textoHay dos formas de crear una conexioacuten PPP Una forma de configurar PPP es usando lasutilidades PPP basadas en texto y la otra es usar el Dialer GUI Si usa una versioacuten basada entexto se requiere que primero cree una entrada en el archivo etcppppap-secrets oetcpppchap-secrets Las Figuras y muestran ejemplos de estas entradas que un usuarioveraacute en estos archivos Para editar estos dos archivos se usa el mismo formato y se los utilizapara proporcionar informacioacuten de autenticacioacuten entre las dos computadoras El archivoetcppppap-secrets usa el Protocolo de Autenticacioacuten de Contrasentildeas (PAP) y el archivoetcpppchap-secrets usa el Challenge Handshake Authentication Protocol (CHAP) Losprotocolos PAP y CHAP son protocolos que presentan la informacioacuten sobre nombre de usuarioy contrasentildea del usuario Al editar estos archivos un usuario tendraacute que colocar la informacioacutensobre nombre de usuario y contrasentildea proporcionada por el ISP Los usuarios tambieacutennecesitaraacuten introducir el nombre del servidor o computadora a la que se estaacuten conectandoEste valor puede sustituirse por un asterisco () que significa que se conectaraacute a cualquierservidor o computadora La uacuteltima parte de la informacioacuten que el usuario necesitaraacute para losarchivos secrets es la direccioacuten IP del sistema al que pppd se supone que llega cuando seconecta Este valor puede dejarse en blanco lo que permitiraacute una conexioacuten con cualquierdireccioacuten IP

Crear una conexioacuten mediante la liacutenea de comandos tambieacuten requiere modificar algunos scriptsEacutestos son ppp-on ppp-on-dialer y ppp-off-scripts Los scripts pop-up y pop-up-dialer manejanlas conexiones de inicio y el script ppp-down la termina El primer paso en modificar estosscripts es copiarlos desde el directorio por defecto que es usrsharedocppp-2311scriptsa un directorio que se encuentra en la ruta como usrlocalbin por ejemplo Despueacutes decopiar estos archivos a la nueva ubicacioacuten los usuarios necesitaraacuten editarlos con lainformacioacuten relevante a su ISP Los pasos a llevar a cabo son

1 En el script ppp-on hay liacuteneas que comienzan con TELEPHONE= ACCOUNT= yPASSWORD= Introduzca la informacioacuten en estas liacuteneas que sea relevante al ISP LaFigura muestra un ejemplo del script de ppp-on

2 Ubicada en el script ppp-on hay una variable que sentildeala a la ubicacioacuten de ppp-on-dialer La ubicacioacuten por defecto es etcppp Si no estaacute sentildealando a la ubicacioacutencorrecta cambie esta ubicacioacuten seguacuten sea pertinente

3 Ubicados al final del script ppp-on busque los valores call to pppd Estos valores sondifiacuteciles de interpretar pero la uacutenica informacioacuten aquiacute que necesita verificarse es que elscript esteacute usando el nombre de archivo y la velocidad correctos del dispositivo moacutedemNormalmente los moacutedems serie usaraacuten como nombre de archivo devttyS0 odevttyS1 La velocidad del moacutedem en la mayoriacutea de los casos deberaacute ser 115200pero 38400 es el valor por defecto

4 A continuacioacuten verifique el script ppp-on-dialer Un script ppp-on-dialer de muestraaparece en la Figura Este script maneja la secuencia de chateo Seraacute necesariomodificar las uacuteltimas dos liacuteneas de este script con la informacioacuten del ISP del usuario

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 12: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

12

Esta informacioacuten es el diaacutelogo que es intercambiado por el moacutedem y el ISP acerca delnombre de usuario y cuenta del usuario al iniciar sesioacuten en Internet Eacutesta es lainformacioacuten que un usuario necesitaraacute introducir en las uacuteltimas dos liacuteneas de este scriptpara hacerlo funcionar Como alternativa si el ISP del usuario usa PAP o CHAP estasuacuteltimas dos liacuteneas soacutelo necesitaraacuten comentadas haciendo precederlas con un signonumeral () para que no se lean al ejecutarse el script y seraacute necesario eliminar labarra invertida () de la liacutenea de conexioacuten

Despueacutes de efectuar todos estos cambios inicie sesioacuten como raiacutez y tipee ppp-on desde elshell (El usuario podriacutea tener que hacer preceder el comando con la ruta completa) Si losscripts fueron editados exitosamente entonces el sistema deberaacute marcar el moacutedem yestablecer una conexioacuten

Configuracioacuten PPP del Dialer GUILa configuracioacuten PPP tambieacuten puede efectuarse desde la GUI usando las utilidades demarcado de la GUI El Dialer GUI PPP que viene con KDE es el dialer KPPP Un ejemplo deldialer KPPP se muestra en la Figura Para iniciar la Ventana KPPP tipee kppp en el shell oseleccionaacutendolo desde el menuacute KDE La primera vez que se inicia el dialer KPPP seraacutenecesario configurarlo Una vez introducida toda la configuracioacuten todo lo que es necesario unavez ejecutado el comando kppp es seleccionar el ISP de la lista Connect To y luego introducirel nombre de usuario y contrasentildea

Siga estos pasos para configurar el dialer KPPP

1 Tipee kppp en el shell Esto iniciaraacute el dialer KPPP2 Cuando el dialer inicia haga clic en Setup Esto iniciaraacute la ventana de configuracioacuten de

KPPP Un ejemplo de ventana de configuracioacuten de KPPP se muestra en la Figura 3 Haga clic en New Esto crearaacute una nueva cuenta Note aquiacute que si el usuario se

encuentra en Estados Unidos tendraacute que seleccionar la opcioacuten del recuadro de diaacutelogoy no el asistente porque el asistente no soporta ISPs de EEUU Una vez seleccionadala opcioacuten del recuadro de diaacutelogo se abriraacute el recuadro de diaacutelogo New Account Unejemplo del recuadro de diaacutelogo New Account se muestra en la Figura

4 En el recuadro nombre de la conexioacuten tipee el nombre con el que se va a referir aesta conexioacuten

5 Haga clic en Add y luego introduzca el nuacutemero telefoacutenico del ISP luego haga clic enOK A veces un ISP proporcionaraacute maacutes de un nuacutemero que marcar En este caso repitaeste paso para nuacutemeros adicionales que marcar

6 En la solapa Authentication seleccione el tipo de autenticacioacuten que usa el ISP ya seaPAP o CHAP Luego haga clic en OK para cerrar el recuadro de diaacutelogo New Account

7 Por uacuteltimo vea las solapa modem y device para confirmar que se haya seleccionado elDispositivo Moacutedem y la velocidad de Conexioacuten correctos

Conexioacuten usando ISDNUna alternativa al uso de liacuteneas telefoacutenicas analoacutegicas para establecer una conexioacuten es ISDNLa Figura ilustra un ejemplo de representacioacuten loacutegica de una conexioacuten ISDN ISDN tienemuchas ventajas sobre el uso de las liacuteneas telefoacutenicas Una de estas ventajas es la velocidadISDN usa un par de liacuteneas digitales de 64 kilobits por segundo (Kbps) para conectarse lo cualproporciona un total de 128 Kbps de throughput Esto es mucho mejor que usar una liacuteneatelefoacutenica que se conecta a una velocidad maacutexima de 56 Kbps y a menudo ni siquiera llega aser tan alta en algunas aacutereas Aunque ISDN es mejor que usar liacuteneas telefoacutenicas unaalternativa auacuten mejor a ISDN es DSL o los servicios de cable moacutedem DSL y los servicios decable moacutedem se tratan en la siguiente seccioacuten

En lugar de usar un moacutedem para conectarse a una computadora remota ISDN usa unadaptador de terminal El adaptador de terminal esencialmente lleva a cabo el mismo papel quejuega un moacutedem en una conexioacuten PPP Establecer una conexioacuten con el adaptador de terminalse hace de igual manera que con un moacutedem y una conexioacuten PPP Por lo tanto simplementesiga las mismas instrucciones delineadas en la seccioacuten anterior sobre conexiones PPP paraconfigurar una conexioacuten ISDN

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 13: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

13

Un adaptador de terminal es un dispositivo externo que actuacutea de manera muy similar a como lohace un moacutedem externo No obstante un usuario puede usar un dispositivo interno que seconecta a uno de los slots PCI de la computadora Estos dispositivos ISDN internos sedenominan moacutedems ISDN Tenga en cuenta que el usuario necesitaraacute tener instalados loscontroladores apropiados para que el moacutedem ISDN funcione apropiadamente en Linux Otracosa importante a recordar acerca del uso de moacutedems ISDN es que a diferencia de losmoacutedems regulares que marcan hacia una liacutenea telefoacutenica los moacutedems ISDN no pueden usar elnombre de archivo devttyS0 En cambio un moacutedem ISDN debe usar el nombre de archivodevttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente

Conexioacuten mediante DSL y Servicio de Cable MoacutedemUn medio popular de establecer una conexioacuten remota a una computadora hoy por hoy esmediante DSL o servicio de cable moacutedem o a veces simplemente denominado acceso remotode alta velocidad o acceso remoto por banda ancha La Figura ilustra un ejemplo de coacutemo seefectuacutea una conexioacuten DSL o de Internet por cable Este servicio auacuten es proporcionado por unISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN En primer lugar DSL ycable tienen velocidades mucho maacutes altas que PPP e ISDN Donde PPP se conecta a unmaacuteximo de 56 Kbps e ISDN a 128 Kbps DSL y Cable se conectan a una velocidad de 1000Kbps a 3000 Kbps La velocidad variaraacute dependiendo de varios factores como el traacutefico enInternet Estas velocidades de conexioacuten maacutes altas tambieacuten permiten transmisioacuten de video vozy datos digitales no soacutelo datos Las conexiones PPP e ISDN son simplemente demasiadolentas para permitir otra cosa que no sean transmisiones regulares de datos Otra ventaja quepermite el acceso remoto de alta velocidad es que se establece una conexioacuten permanenteEsto significa que la conexioacuten puede utilizarse 24 horas al diacutea y los usuarios no necesitan pasarpor ninguna configuracioacuten de dialer ni siquiera tienen que introducir un comando para iniciar laconexioacuten Hay dos excepciones a esta regla que se trataraacuten brevemente

Nuevamente al tratar con Linux surgiraacuten problemas de compatibilidad al utilizar un servicio deDSL o cable moacutedem Estos dos problemas son la compatibilidad del hardware y el meacutetodo deasignacioacuten de direcciones IP Los problemas de compatibilidad de hardware surgen al elegir elmoacutedem apropiado para usar con Linux La mayoriacutea de los moacutedems para DSL y cable sonexternos y hacen interfaz con la computadora mediante un puerto Ethernet Eacuteste es el meacutetodopreferido de conexioacuten que seraacute el maacutes compatible con un sistema Linux No obstante algunosmoacutedems DSL o cable externos usan una interfaz USB Por otro lado pueden ser moacutedemsinternos Usar estos dos tipos de moacutedems DSL y cable requieren el uso de controladoresespeciales en un sistema Linux que son raros y difiacuteciles de hallar Hay cuatro formas en que unISP de banda ancha asignaraacute direcciones IP Eacutestas son con una direccioacuten IP estaacutetica DHCPPPP sobre Ethernet (PPPoE) o PPP sobre ATM (PPPoA) Si el ISP proporciona al usuario unmoacutedem incompatible la mejor idea es reemplazarlo con uno que sea compatible Si el ISP delusuario usa PPPoE o PPPoA el usuario tendraacute que introducir configuracioacuten para establecer laconexioacuten El usuario tambieacuten tendraacute que introducir comandos en el shell para iniciar la conexioacuteny terminar la conexioacuten El comando asdl-start iniciaraacute la conexioacuten y el comando asdl-stop laterminaraacute

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 14: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

14

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 15: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

15

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 16: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

16

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 17: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

17

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 18: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

18

527 Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto es importante mantener una estricta poliacutetica dederechos de acceso Eacutesta puede ser una importante operacioacuten de administracioacuten de redes Elsistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos deacceso remoto Al configurar los controles de acceso remoto es una buena idea usar unacombinacioacuten de al menos dos de estas opciones La razoacuten para esto es que si uno fallara opasara a inactividad siempre habraacute un respaldo

FirewallsUn firewall actuacutea como barrera entre una red como Internet por ejemplo y otra Esta otra redpodriacutea ser la red de la cual estaacute a cargo el usuario para controlar su seguridad El firewall secoloca en medio de donde estas dos redes hacen interfaz bloqueando asiacute el traacutefico nodeseado Se puede configurar un firewall en una variedad de formas diferentes Una de lasformas tradicionales es instalar un router que pueda bloquear y controlar el traacutefico no deseadoque entra y sale de una red Otros tipos de firewalls incluyen firewalls externos dedicados comoCisco PIX Firewall o soacutelo una computadora comuacuten actuando como firewall

Todo el traacutefico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos Unfirewall de filtro de paquetes restringe el traacutefico basaacutendose en estas asignaciones de puertosEste tipo de firewall examina el nuacutemero de puerto del origen y el destino y la direccioacuten IP delorigen y el destino Por ejemplo si un servidor Samba estaacute funcionando en la red interna eladministrador configurariacutea el firewall para bloquear el puerto usado por Samba en el firewallEsto evitariacutea cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red

Tal como se mencionoacute previamente el sistema operativo Linux por siacute mismo puedeconfigurarse para proporcionar servicios de firewall Linux usa las herramientas ipfwadmipchains e iptables para configurar funciones de firewalls Las funciones de firewall pueden

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 19: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

19

configurarse manualmente usando una herramienta de configuracioacuten GUI o mediante un sitioweb

ManualmenteSi un usuario decidiera configurar el sistema Linux como firewall se recomienda que el usuarioprimero lea acerca del tema Existen libros completos que tratan este tema y puede ser muydifiacutecil hacerlo Involucra escribir scripts lo cual puede ser complicado y podriacutea resultar en queel firewall no funcione apropiadamente

Herramienta de Configuracioacuten GUI Algunas de las herramientas de configuracioacuten de la GUIque pueden usarse para la configuracioacuten del firewall son Firestarter(httpfirestartersourceforgenet) o Guarddog (httpwwwsimonzonecom) Las uacuteltimasdistribuciones de Linux estaacuten siendo entregadas ahora con estos programas Estasherramientas permiten un medio mucho maacutes faacutecil de controlar puertos de red asiacute comoprotocolos de cliente y servidor que un usuario deseariacutea controlar Estas herramientas tambieacutengeneran los scripts para los usuarios que pueden ejecutarse automaacuteticamente cuando elsistema arranca

Configuracioacuten del Sitio WebUna herramienta de configuracioacuten del sitio web funciona como las herramientas deconfiguracioacuten GUI y permite a los usuarios introducir la informacioacuten necesaria en el sistema yel sitio web genera los scripts para firewall para ellos

TCP WrappersTCP Wrappers se usa en conjuncioacuten con inetd Tenga en cuenta que inetd ya no se usa conLinux Mandrake o Red Hat Estas dos distribuciones usan xinetd TCP Wrappers usa unprograma llamado tcpd Sin tcpd ejecutaacutendose un servidor llamariacutea a otro directamente coninetd Cuando se usa el programa tcpd el programa inetd llama a tcpd primero El programatcpd verificaraacute primero para ver si el cliente estaacute autorizado a acceder al servidor y si lo estaacuteentonces el programa tcpd permitiraacute al cliente acceder al servidor

Existen dos archivos que se usan para configurar TCP Wrappers etchostsallow yetchostsdeny Las Figuras y muestra ejemplos de estos dos archivos Editando estosarchivos y agregando nombres de host a los archivos los usuarios pueden permitir o denegaracceso al sistema Los nombres de host introducidos en el archivo hostsallow especifican aqueacute sistemas se le permite obtener acceso al sistema Si se hace un intento de acceder alsistema y el nombre de host no se ha introducido en el archivo hostsallow entonces se leniega acceso Por el contrario a los nombres de host introducidos en el archivo hostsdeny seles niega acceso al sistema

Las entradas de estos archivos consisten en liacuteneas como la siguiente

bull daemon-list client-list daemon-list especifica los nombres de los servidores queaparecen en etcservices Eacutestos son los servidoresservicios a los cuales se otorgaraacute odenegaraacute el acceso client-list especifica a queacute clientes se otorga o denega acceso alservidor en la daemon-list correspondiente Las entradas de client-list pueden ser pornombre de host o por direccioacuten IP

bull Xinetd Tal como se mencionoacute antes las Distribuciones Mandrake y Red Hat de Linuxya no usan inetd ni TCP Wrappers En cambio usan xinetd Mandrake y Red Hatcontrolan el acceso editando el archivo etcxinetdconf La Figura muestra unejemplo del archivo xinetdconf Estos recortes que se hacen en el archivoxinetdconf hacen llamadas a otros archivos ubicados en el directorio etcxinetdd LaFigura enumera algunos de los daemons que hay en el directorio etcxinetddEstos archivos se encuentran en el directorio etcxinetdd y son lo que controla elacceso a los diferentes daemons que se ejecutan en el sistema La configuracioacuten seefectuacutea servidor por servidor usando los paraacutemetros bind only_from y no_access

bull Bind Esto le indica a xinetd que escuche soacutelo a una interfaz de red para el servicio Porejemplo agregar la entrada bind = 10251 al archivo haraacute que el router soacutelo escuche aesa direccioacuten de placa Ethernet especiacutefica de la red

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 20: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

20

bull only_from Esto funciona de manera similar al archivo hostsallow porque un usuariopuede especificar una direccioacuten IP direcciones de Red o nombres de host en estaliacutenea para permitir conexiones soacutelo de esas entradas particulares enumeradas en elarchivo

bull no_access Esto funciona de manera similar al archivo hostsdeny en el hecho de quea las entradas enumeradas en esta liacutenea se les denegaraacute acceso al servidor

ContrasentildeasLas contrasentildeas son un meacutetodo muy uacutetil de controlar el acceso remoto a un servidor Lascontrasentildeas son muy uacutetiles cuando quien tiene acceso a servidores tales como e-mail FTP yTelnet por ejemplo Imponer una contrasentildea obliga al usuario a autenticarse de alguna formaante los servidores para obtener acceso a los recursos del servidor

Aunque las contrasentildeas pueden ser un medio eficaz de evitar el acceso a un servidor tambieacutentienen algunos problemas de seguridad que deben conocerse A menos que las contrasentildeas seenviacuteen en forma cifrada se puede correr el riesgo de que un usuario experimentado puedaleerlas Los protocolos FTP POP IMAP y Telnet enviacutean informacioacuten sobre contrasentildeas enforma cifrada por defecto otros no Hay formas no obstante de cifrar seguramente lascontrasentildeas e incluso los datos Un meacutetodo semejante es mediante el uso del protocolo SSHEl protocolo SSH estaacute disentildeado para ser seguro y evita que una contrasentildea se use incluso sies interceptada

SSH proporciona otro medio de proporcionar una autenticacioacuten segura a un servidor SSH escapaz de almacenar una clave especial en el servidor y una en el cliente El cliente usa suclave y no una contrasentildea para autenticar al servidor Aunque esta configuracioacuten proporcionaun medio seguro de autenticacioacuten hay algunos riesgos de seguridad involucrados tambieacuten Porejemplo si por alguna razoacuten un intruso obtuviera acceso a la computadora cliente de unusuario podriacutea obtener acceso al servidor

Tambieacuten es importante la mencioacuten de los r-commands al tratar la autenticacioacuten decontrasentildeas Los r-commands son los comandos rlogin rsh y rcp Estos comandospermiten a un usuario en un sistema UNIX o Linux iniciar sesioacuten ejecutar programas y copiararchivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse Esto se logracreando un archivo rhosts en el directorio home del usuario Este archivo contiene listas deotros hosts en los que se confiacutea Estos hosts en los que se confiacutea pueden obtener acceso a unservidor sin tener que ser autenticados Nuevamente puede haber alguacuten problema deseguridad al utilizar esta forma de autenticacioacuten y deberaacute tenerse particular cuidado aldeterminar en queacute hosts se confiaraacute

Permisos de ArchivosLos permisos de archivos pueden ser uacutetil para otorgar acceso general a los archivos o a ciertosdirectorios sin tener que especificar ninguacuten usuario en particular Baacutesicamente cualquierapuede iniciar sesioacuten y obtener acceso al servidor No obstante los permisos de archivospueden limitar a queacute archivos o directorios se tendraacute acceso Por ejemplo si hubiera unservidor FTP Telnet o SSH al que la gente necesitara acceder el administrador podriacuteaespecificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso unavez iniciada la sesioacuten Un ejemplo mejor auacuten seriacutea permitir un acceso anoacutenimo a un servidorFTP El control de acceso anoacutenimo especifica que cualquiera puede obtener acceso al servidorpero soacutelo se podraacute acceder a los directorios y archivos en particular para los que tengan lospermisos de archivo apropiados

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 21: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

21

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 22: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

22

528 Administracioacuten remota a un sistema Linux

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 23: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

23

Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchasformas de administrar remotamente el sistema Esta es la razoacuten por la cual es tan importantecontrolar los derechos de acceso Al igual que sucede con cualquier tipo de acceso remoto aun sistema existen riesgos de seguridad que es necesario tratar Muchos de ellos se trataronen la seccioacuten anterior No obstante la administracioacuten remota puede ser muy conveniente ytambieacuten necesaria en algunos casos Linux proporciona varias herramientas para laadministracioacuten remota Estas incluyen inicios de sesioacuten en modo texto inicios de sesioacuten enGUI transferencias de archivos y protocolos de administracioacuten remota dedicados

Inicios de Sesioacuten en Modo TextoUn inicio de sesioacuten en modo texto consiste en iniciar sesioacuten en un sistema mediante Telnet oSSH Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linuxdesde cualquier sistema operativo como Mac OS o Windows por ejemplo No tiene por queacute serun sistema operativo Linux Esto se hace normalmente iniciando sesioacuten con una cuenta deusuario regular y luego usando el comando su con la contrasentildea raiacutez para obtener privilegiosde superusuario En este punto los usuarios realmente pueden hacer cualquier cosa quepudieran hacer desde el prompt del shell en la consola principal

La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname dondehostname es el nombre DNS del sistema al que el usuario estaacute intentando obtener acceso LaFigura ilustra un ejemplo del comando telnet que se estaacute utilizando

SSH funciona igual no obstante no utiliza el prompt login Los usuarios no necesitanespecificar un nombre de usuario o contrasentildea En cambio SSH pasa el nombre de usuarioactual al sistema al que el usuario estaacute intentando acceder remotamente para autenticar elusuario No obstante el usuario puede iniciar sesioacuten a un servidor SSH con un nombre deusuario y contrasentildea diferentes utilizando el paraacutemetro -l username La salida es como sigue(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto)

$ ssh hostname -l jsmithjsmithhostname password Last login Wed Feb 18 083423 2002from hostname [jsmithhostname jsmith]$

Una vez que el usuario ha obtenido acceso al sistema exitosamente puede hacerpraacutecticamente todo lo que puede hacerse desde un prompt de shell en la consola principal

Para administrar remotamente un servidor Linux mediante una sesioacuten GUI en primer lugar losusuarios necesitaraacuten instalar alguacuten software en los sistemas desde el cual estaacuten intentandoadministrar remotamente El software que tendraacuten que instalar es X server Si estaacuten haciendoel intento desde un sistema Linux X server ya deberiacutea estar instalado Los usuarios tambieacutenpueden usar un sistema Windows con X server instalado en eacutel para administrar un servidorLinux mediante una GUI Al igual que con Telnet y SSH una vez que los usuarios han iniciadosesioacuten pueden usar el comando su con la contrasentildea raiacutez para adquirir los privilegios del raiacutez

Transferencias de ArchivosEn general la transferencia de archivos no es lo que una persona podriacutea llamar administracioacutenremota No obstante es de hecho una forma para editar y configurar archivos remotamenteUna herramienta de transferencia de archivos como FTP puede utilizarse para transferirarchivos de un sistema a otro editarlos y luego volver a enviarlos Por ejemplo un usuariopodriacutea tener un servidor Linux que esteacute configurado como servidor de impresora Puesto queeste servidor es un servidor de impresora podriacutea no tener las herramientas apropiadas deedicioacuten y configuracioacuten necesarias para editar archivos en el servidor de impresora lo cualhariacutea que hacer telnet al servidor careciera de sentido Si FTP NFS o Samba estuvieraninstalados en el servidor de impresora entonces un usuario podriacutea iniciar sesioacuten en el servidorde impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas deedicioacuten y configuracioacuten apropiadas editar el archivo y volver a transferirlo al servidor deimpresora

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 24: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

24

Tenga en cuenta no obstante que no se recomienda otorgar acceso directo al directoriodestino de los archivos de configuracioacuten como el directorio etc usando NFS o Samba Estohace maacutes faacutecil transferir el archivo a la ubicacioacuten correcta pero puede dejar al servidorvulnerable a ataques En cambio la mejor praacutectica seriacutea transferir el archivo usando unacuenta de usuario general que colocara al archivo en el directorio home de la cuenta de eseusuario Luego use un protocolo de inicio de sesioacuten remoto como SSH para copiar el archivo aldirectorio apropiado

Protocolos de Administracioacuten RemotaLinux proporciona varias herramientas para habilitar a un administrador para que administreremotamente una computadora Para lograrlo el usuario necesitaraacute instalar la versioacuten delservidor de estas herramientas en la computadora cliente que es la computadora que elusuario planea administrar remotamente El usuario necesitaraacute instalar la versioacuten cliente de laherramienta en particular que se usa en la computadora en la que el usuario planea usar parahacer la administracioacuten La mayoriacutea de estas herramientas usan navegadores web como mediode hacer la administracioacuten remota lo cual es uacutetil en un entorno que tiene muacuteltiples sistemasoperativo como Macintosh o Windows El sistema no necesita ser un sistema Linux paraadministrarlo remotamente desde un sistema Linux Algunas de estas herramientas son

bull SNMPbull Samba Web Administration Tool (SWAT)bull Webmin

SNMPEste protocolo se trataraacute en detalle en capiacutetulos posteriores Es importante notar aquiacute noobstante que eacutesta nunca ha sido la herramienta de administracioacuten remota preferida parasistemas Linux como lo ha sido en el entorno Windows La razoacuten es que requiere muchaconfiguracioacuten complicada en los sistemas que deben administrarse

Samba Web Administration Tool (SWAT)Esta herramienta es una herramienta basada en la web que se usa para administrar unservidor Samba Despueacutes de configurar SWAT los usuarios pueden acceder al servidorremotamente usando un navegador web SWAT usa el puerto 901 y para acceder a la paacuteginade administracioacuten de SWAT los usuarios tipeariacutean el URL del servidor al que desean accederremotamente seguido del puerto 901 Por ejemplo los usuarios tipeariacutean httpcisco-flerbciscocom901 La Figura proporciona un ejemplo de la paacutegina de SWAT Tenga encuenta que SWAT soacutelo permite a los usuarios administrar las funciones Samba del servidorLos usuarios no podraacuten llevar a cabo ninguna otra tarea de administracioacuten con SWAT Noobstante los usuarios tendraacuten un control completo de Samba en el servidor remoto

WebminWebmin como el nombre lo implica es otra herramienta de administracioacuten remota basada enweb Webmin fue disentildeada teniendo como concepto principal que pueda ser usada en todaslas distribuciones de Linux asiacute como en sistemas UNIX Cuando se instala Webmin se instalanarchivos de configuracioacuten especiacuteficos de esa distribucioacuten de Linux o UNIX en particularWebmin usa el puerto 10000 Para acceder a la paacutegina de administracioacuten de Webmin losusuarios tipeariacutean el URL del servidor al que desean acceder remotamente seguido por elpuerto 10000 Por ejemplo tipee httpcisco-flerbciscocom10000

rmon y sshRemote Monitoring (RMON) es una especificacioacuten de monitoreo estaacutendar que permite a variosmonitores de red y sistemas de consola intercambiar datos de monitoreo de red Secure Shell(SSH) es probablemente la maacutes popular herramienta de administracioacuten remota para LinuxSSH ofrece acceso de liacutenea de comando mediante un tuacutenel encriptado que proporciona maacutesseguridad que telnet Muchas distribuciones de Linux vienen con un servidor SSH ya instaladoAl igual que con cualquier herramienta deben instalarse patches y colocarse restricciones paraevitar que usuarios no autorizados usen el servicio Una vez que tenga instalado un servidorSSH configurarlo es muy faacutecil Existen un par de configuraciones importantes que deberaacuteordenar para minimizar el riesgo incluyendo

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 25: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

25

bull PermitRootLogin Este valor deberaacute configurarse a No puesto que nunca deberaacuteiniciarse sesioacuten en la raiacutez remotamente Si desea administrar la caja cree un usuarionormal y entre con SSH con esa cuenta Una vez dentro puede usar el comando supara iniciar sesioacuten como raiacutez

bull X11 Forwarding Este valor se utilizaraacute para obtener una conexioacuten graacutefica Si soacutelodesea usar la consola puede configurar este valor a No de otro modo configuacuterelo aSiacute

Si no tiene instalado un servidor SSH puede utilizar su instalador RPM de la distribucioacuten Linuxpara hacerlo funcionar Una vez logrado eso conectarse es muy simple Primero es necesarioque obtenga un cliente Un cliente SSH faacutecil y gratuito es PuTTY que puede descargar del sitioweb de PuTTY ubicado en el viacutenculo web de maacutes abajo PuTTY es una utilidad de cliente sshque le permite conectarse a sistemas remotos usando diversos protocolos incluyendo SSH yTelnet Configurar PuTTY es muy faacutecil Para conectarse a un sistema remoto todo lo que tieneque hacer es completar el nombre de host o direccioacuten IP a la cual conectarse y seleccionarSSH para el tipo de conexioacuten como lo muestra la Figura

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 26: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

26

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 27: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

27

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 28: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

28

53 Servicios de Directorio

531 iquestQueacute es un servicio de directorio

medida que las intranets continuacutean creciendo de tamantildeo las complejidades de estas redestambieacuten crecen raacutepidamente Las modernas intranets pueden contar con miles de usuarios ycada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red Latarea de administrar este desafiacuteo logiacutestico ha crecido maacutes allaacute de la capacidad del NOS por siacutesolo Muchos administradores de sistemas usan ahora servicios de directorio parasuplementar las herramientas de administracioacuten de un NOS La Figura muestra los conceptosbaacutesicos respecto a coacutemo se construye un servicio de directorio El objeto superior en undirectorio que contiene a todos los otros objetos se denomina objeto raiacutez

Un servicio de directorio proporciona a los administradores de sistema un control centralizadode todos los usuarios y recursos en toda la red Proporciona a un administrador la capacidadde organizar informacioacuten Ayuda a simplificar la administracioacuten de la red proporcionando unainterfaz estaacutendar para tareas de administracioacuten de sistema comunes Esta funcioacuten esimportante cuando una red grande estaacute ejecutando varios sistemas operativos y diversosprotocolos de red Con un uacutenico servicio de directorio el administrador de red puedeadministrar centralmente todos esos recursos con un conjunto definido de herramientas enlugar de atender manualmente cada dispositivo por separado Estos servicios de directoriopueden ser locales lo cual significa que estaacuten restringidos a una uacutenica maacutequina o lainformacioacuten del directorio puede estar diseminada en varias maacutequinas Esto se denomina basede datos de directorio distribuida

En el mundo informaacutetico un directorio puede ser algo diferente Los alumnos probablementeestaacuten familiarizados con el teacutermino directorio en lo que se refiere a los sistemas de archivosde computadora en los cuales un directorio es una coleccioacuten de archivos agrupados bajo unnombre identificatorio Los servicios de directorios usados por un NOS son diferentes pero sonconceptos relacionados En este contexto un directorio es un tipo especial de base de datosPuede contener variados tipos de informacioacuten

Beneficios del Uso de una Estructura de DirectorioLos beneficios de usar servicios de directorio en una red incluyen

bull Los datos pueden ser faacutecilmente organizadosbull Los datos pueden ser faacutecilmente aseguradosbull Los datos pueden ser faacutecilmente localizados y accedidos

Hay ventajas en usar servicios de directorio para acceder a los recursos de la redTradicionalmente los archivos y carpetas compartidos se almacenaban en las unidades dedisco riacutegido de estaciones de trabajo individuales o servidores de archivos Para conectarse alos archivos compartidos el usuario necesitaba saber doacutende estaban ubicados

Un servicio de directorio elimina este requisito Los recursos compartidos se publican en eldirectorio Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en queacutemaacutequina residen fiacutesicamente los recursos La Figura ilustra coacutemo estaacute pensado que funcioneeste proceso Los archivos directorios y compartidos a los que los usuarios acceden desde unuacutenico punto pueden distribuirse a traveacutes de varios servidores y ubicaciones usando servicios dedirectorio distribuido y replicacioacuten Los siguientes dos meacutetodos pueden usarse para buscar entodo el directorio distribuido desde una uacutenica ubicacioacuten

bull Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cadamaacutequina individual para localizar los archivos compartidos

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 29: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

29

bull Buscar en el Directorio Esta opcioacuten muestra todos los recursos publicados en elActive Directory La Figura ilustra coacutemo usar el Microsoft Windows Explorer parabuscar en el directorio

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 30: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

30

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 31: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

31

532 Estaacutendares del servicio de directorio

Es necesario conformarse a un estaacutendar al crear directorios distribuidos Para operar dentro deun NOS diferentes servicios de directorio necesitan tener un meacutetodo comuacuten de nombrar yhacer referencia a los objetos Sin estos estaacutendares cada aplicacioacuten tendriacutea que usar su propiodirectorio que requiere maacutes espacio en disco Ademaacutes los productos de un fabricante puedenno usar las bases de datos compiladas por los productos de otro fabricante Sin estosestaacutendares seriacutea imposible tener una estructura de directorio funcional Los fabricantes deservicios de directorio que cumplen con los estaacutendares disentildean sus servicios para que seancompatibles con un amplio rango de plataformas y con otros servicios de directorio

X500X500 define los estaacutendares del Servicio de Directorio Electroacutenico (EDS) Los servicios dedirectorio descritos en X500 estaacuten disentildeados para trabajar en conjuncioacuten con servicios demensajeriacutea X400

Un directorio que cumpla con X500 tiene tres componentes principales

bull Agente del Sistema de Directorios (DSA) Administra los datos del directoriobull Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de

directoriobull Base de Informacioacuten de Directorio (DIB) Actuacutea como el almaceacuten central de datos o

base de datos en la cual se guarda la informacioacuten del directorio

Los estaacutendares X500 tratan coacutemo se almacena la informacioacuten en el directorio y coacutemo losusuarios y sistemas informaacuteticos acceden a esa informacioacuten La seguridad de los datos elmodelo de nombrado y la replicacioacuten de datos del directorio entre servidores estaacute todo definidoen X500

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 32: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

32

Las especificaciones X500 definen la estructura del directorio como un aacuterbol invertido y labase de datos es jeraacuterquica Un servicio de directorio que cumpla con X500 usa el Protocolode Acceso al Directorio (DAP) que se trata a continuacioacuten

DAP y LDAPDAP permite que el DUA se comunique con el DSA DAP define el medio mediante el cual elusuario puede buscar en el directorio para leer agregar borrar y modificar entradas deldirectorio

DAP es un protocolo potente pero la sobrecarga asociada es alta El Protocolo de Acceso alDirectorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar elacceso a directorios tipo X500 LDAP se ha convertido en un estaacutendar popular porque integradirectorios de diferentes fabricantes LDAP estaacute disentildeado para usar menos recursos desistema que DAP y es maacutes faacutecil de implementar La versioacuten actual de LDAP es LDAPv3

LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP La mejora a laseguridad es un foco principal de la nueva versioacuten LDAPv3 soporta cifrado Secure SocketsLayer (SSL) entre cliente y servidor y habilita la autenticacioacuten de certificados X509

LDAPv3 tambieacuten habilita al servidor para que refiera al cliente LDAP a otro servidor si no escapaz de responder a la consulta del cliente La Figura ilustra un ejemplo de un servicio dedirectorio DAP y LDAP tiacutepico

533 Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server Microsoft hizo cambios fundamentales en suscomponentes de networking que son incluso maacutes draacutesticos que aqueacutellos efectuados por Novellen la transicioacuten de NetWare 3 a 4 El Active Directory es central a estos cambios Donde el

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 33: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

33

Novell NDS funciona como servicio que funciona con el NOS el NOS el Microsoft ActiveDirectory funciona como aplicacioacuten profundamente integrada al sistema operativo

Las siguientes secciones tratan la estructura de la base de datos Active Directory integracioacutende Active Directory e informacioacuten de Active Directory

Estructura de la Base de Datos de Active DirectoryLa informacioacuten de Active Directory se almacena en tres archivos

bull Base de Datos de Active Directorybull Archivos de Registro de Active Directorybull Volumen de Sistema Compartido

La base de datos es el directorio Los archivos de registro toman nota de los cambiosefectuados en la base de datos El Volumen de Sistema Compartido (llamado Sysvol) contienescripts y objetos de poliacutetica de grupo en los controladores de dominio de Windows 2000 LaPoliacutetica de Grupo es el medio por el cual los administradores de Windows 2000 controlan losescritorios de los usuarios implementan aplicaciones automaacuteticamente y configuran losderechos de los usuarios

Dominios de Windows 2000La estructura loacutegica del Active Directory se basa en unidades llamados Dominios Aunque seusa la misma terminologiacutea los dominios en Windows 2000 funcionan de manera diferente a losde Windows NT Tanto en Windows NT como en Windows 2000 un dominio representa unliacutemite de seguridad y administrativo asiacute como una unidad de reacuteplica No obstante Windows NTusa una estructura de dominio plana y Windows 2000 dispone los dominios en aacuterboles dedominio jeraacuterquicos

El concepto de aacuterbol jeraacuterquico funciona de manera diferente en Active Directory que en NDSNDS no divide la red en dominios Las redes Windows 2000 pueden tener muacuteltiples dominiosorganizados en aacuterboles de dominio Adicionalmente a estos aacuterboles pueden uniacuterseles otrosaacuterboles para formar bosques La Figura muestra una estructura de dominio de Windows 2000con dos aacuterboles de dominio (con los dominios raiacutez shindernet y tacteamnet) unidos en unbosque Un bosque es el teacutermino que usa Microsoft para llamar a una coleccioacuten de los aacuterbolesde un dominio enteramente diferente que se incluyen en la estructura jeraacuterquica de ActiveDirectory

Unidades de Organizacioacuten (OUs) de Windows 2000Active Directory como NDS usa Unidades de Organizacioacuten (OUs) para organizar los recursosdentro de los dominios La autoridad administrativa puede delegarse a OUs individuales Por elcontrario el networking de NT permite la asignacioacuten de privilegios administrativos soacutelo al niveldel dominio

Active Directory y DNSActive Directory usa convenciones de nombrado DNS y es dependiente de DNS para operarDebe haber un servidor DNS en cada red Windows 2000 Ademaacutes las actualizaciones deinformacioacuten de la zona DNS puede integrarse con la replicacioacuten de Active Directory que esmaacutes eficiente que los meacutetodos de actualizacioacuten DNS tradicionales

Windows 2000 soporta DNS Dinaacutemico (DDNS) que permite la actualizacioacuten automaacutetica de labase de datos DNS

Servidores Active DirectoryPara usar Active Directory al menos un servidor debe configurarse como Controlador deDominio (DC) Se recomienda que haya al menos dos DCs en cada dominio para tolerancia defallos Configurar el primer controlador de dominio en la red crea el directorio para ese dominio

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 34: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

34

A diferencia de los servidores Windows NT los Servidores Windows 2000 que ejecutan ActiveDirectory no tienen un controlador de dominio principal (PDC) o controlador de dominio derespaldo (BDC) En los dominios Windows NT soacutelo el PDC conteniacutea una copia completa delecturaescritura del directorio de cuentas de usuario e informacioacuten de seguridad El PDCautenticariacutea los nombres de usuario y contrasentildeas cuando los miembros iniciaran sesioacuten en lared El BDC mantendriacutea una copia de respaldo de soacutelo lectura del directorio master del PDC ypor lo tanto cualquier cambio necesitariacutea efectuarse en el PDC Los servidores Windows 2000que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tantodiferente A diferencia de Windows NT Server donde un PDC debe ser accesible para efectuarcambios en el directorio Windows 2000 Server se basa en el modelo de replicacioacutenmultimaster de Active Directory para actualizar todos los controladores de dominio dentro delBosque cuando se hace un cambio en cualquier otro controlador de Dominio No hay PDC oBDC Todos los controladores de dominio son iguales Todos los Controladores de Dominiocontienen una copia de lecturaescritura de la particioacuten del Active Directory Esta informacioacuten semantiene actualizada y sincronizada mediante el proceso de replicacioacuten Este proceso se trataen la siguiente seccioacuten de este capiacutetulo

Replicacioacuten del Active DirectoryReplicacioacuten es el proceso de copiar datos de una computadora a una o maacutes computadoras ysincronizar esos datos para que sean ideacutenticos en todos los sistemas

Active Directory usa replicacioacuten multimaster para copiar informacioacuten del directorio entre loscontroladores de dominio de un dominio Pueden efectuarse cambios en cualquier controladorde dominio y esos cambios luego se replican a los otros excepto durante el desempentildeo deuna operacioacuten de master uacutenico

Los administradores de Windows 2000 pueden establecer poliacuteticas de replicacioacuten quedeterminen cuaacutendo y cuaacuten a menudo tiene lugar la replicacioacuten de directorios Esto permite eluso oacuteptimo del ancho de banda de la red Controlar el cronograma de replicaciones esespecialmente importante cuando los controladores de dominio estaacuten ubicados en ladosopuestos de un viacutenculo lento como un viacutenculo WAN de 56K

Seguridad de Active DirectoryCada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todoslos permisos de acceso asociados con ese objeto Los permisos pueden ser expliacutecitamentepermitidos o denegados granularmente

Existen dos tipos diferentes de permisos

1 Permisos asignados Permisos expliacutecitamente otorgados por un usuario autorizado2 Permisos heredados Permisos que se aplican a objetos hijos porque fueron

heredados de un objeto padre

Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios Windows2000 permite a los administradores controlar este proceso Note el recuadro de verificacioacuten enla parte inferior de la hoja de propiedades de seguridad del objeto en la Figura

Compatibilidad de Active DirectoryActive Directory depende del sistema operativo y se ejecuta soacutelo en servidores Windows 2000Puesto que Active Directorio es compatible con LDAP puede accederse a los servicios y lainformacioacuten o intercambiarse con otros servicios de directorio LDAP Microsoft tambieacutenproporciona herramientas para migrar informacioacuten desde otros directorios como NDS a ActiveDirectory

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 35: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

35

534 Servicio de Informacioacuten de Red (NIS)

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 36: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

36

Linux usa su propia versioacuten de Servicios de Directorio llamada Servicio de Informacioacuten de Red(NIS) NIS proporciona un simple servicio de buacutesqueda que consiste en bases de datos yprocesos NIS es un servicio que proporciona la informacioacuten requerida en todas las maacutequinasde la red Hay soporte para NIS en la libreriacutea libc estaacutendar de Linux al que se denomina NIStradicional NIS a diferencia de Active Directory de Windows puede instalarse por defectocuando se instala el Sistema Operativo No obstante esta opcioacuten soacutelo estaacute disponible endeterminadas distribuciones NIS es un Daemon al que hay que cargar despueacutes de instalado elsistema operativo Configurar NIS en el sistema permitiraacute al Servidor Linux obtener informacioacutenacerca de cuentas de usuario cuentas de grupo sistemas de archivos y otras bases de datosubicadas en otros servidores de toda la Red

NIS funciona de manera muy similar para Linux como NDS lo hace para Novell y ActiveDirectory lo hace para Windows Un sistema que usa NIS podraacute acceder a los archivos y ainformacioacuten de cualquier sistema de la Red Para establecer correctamente esta relacioacuten NIS amenudo trabajaraacute en conjuncioacuten con el Sistema de Archivos de Red (NFS) NFS ejecutado enLinux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquierservidor de la Red a un directorio local del usuario

La Estructura de NISEn una configuracioacuten de NIS la red consistiraacute en el servidor NIS esclavos y clientes Elservidor NIS es donde la base de datos de NIS se crea y mantiene Los esclavos NIS actuacuteanigual que los servidores NDS actuacutean en Novell Las bases de datos NIS se copian a todos losservidores esclavos NIS Los esclavos son entonces capaces de proporcionar informacioacuten dedirectorios NIS a los clientes pero cualquier cambio efectuado a la base de datos debe llevarsea cabo en el servidor NIS Los clientes NIS son los sistemas que solicitaraacuten informacioacuten sobrela base de datos de los servidores y esclavos Los esclavos NIS llevan a cabo Equilibrio de laCarga para los servidores NIS La Figura muestra un ejemplo de la disposicioacuten loacutegica de unatopologiacutea NIS Linux

Configuracioacuten de NIS en un ClienteSi un usuario estaacute configurando NIS durante la instalacioacuten de Linux entonces todo lo que senecesitaraacute es seleccionar la opcioacuten cuando se presente Luego el usuario tendraacute queseleccionar el nombre de dominio de NIS asiacute como la direccioacuten IP del servidor NIS Esimportante notar que el nombre de dominio de NIS no es necesariamente el mismo que elnombre de dominio DNS Para configurar NIS despueacutes de instalar Linux el usuario usa lautilidad linuxconf para configurar un cliente NIS La Figura muestra un ejemplo de la utilidadlinuxconf En este punto el usuario necesitaraacute introducir el nombre de dominio NIS y ladireccioacuten IP del servidor NIS

yppassword e ypinitEl comando yppasswd cambia la contrasentildea de red asociada con el usuario username en labase de datos del Servicio de Informacioacuten de Red (NIS+) yppasswd pide la antigua contrasentildeaNIS y luego la nueva Se debe tipear la antigua contrasentildea correctamente para que el cambiotenga efecto No se recomienda el uso de yppasswd ya que ahora es soacutelo un viacutenculo alcomando passwd que es el que deberiacutea usarse en cambio Usar passwd con la opcioacuten -r nislograraacute los mismos resultados y seraacute consistente en todos los servcios de nombre diferentesdisponibles La contrasentildea de los Servicios de Informacioacuten de Red (NIS) puede ser diferente deuna de su propia maacutequina En esta instancia se utilizariacutea el comando yppasswd en lugar delcomando passwd Los usuarios raiacutez de un servidor NIS pueden cambiar la contrasentildea de otrousuario sin conocer la contrasentildea original del usuario Para ello el usuario Raiacutez introduce sucontrasentildea en lugar de la contrasentildea original del usuario La yppasswd

Tenga en cuenta que el daemon yppassword debe estar ejecutaacutendose para que los usuariospuedan usar el comando yppasswd El daemon yppasswdd es un servidor que recibe y ejecutasolicitudes de nuevas contrasentildeas del comando yppasswd Estas solicitudes requieren eldaemon para verificar la antigua contrasentildea del usuario y cambiarla El daemon cambia lacontrasentildea en el archivo que se especifica en el paraacutemetro FileName que tiene el mismo

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 37: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

37

formato que el archivo etcpasswd Para hacer posible la actualizacioacuten del mapa decontrasentildeas del Servicio de Informacioacuten de Red (NIS) desde maacutequinas remotas el daemonyppasswdd debe ejecutarse en el servidor master que contiene el mapa de contrasentildeas NIS Eldaemon yppasswdd no se ejecuta por defecto ni puede iniciarse desde el daemon inetd comootros daemons Llamada de Procedimiento Remoto (RPC) El daemon yppasswdd puedeiniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema(SRC)

bull startsrc -s yppasswddbull stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacioacuten deRed (NIS) o servidor esclavo NIS Soacutelo los usuarios con autoridad de usuario raiacutez pueden usarel comando ypinit La sintaxis de comandos para usar el comando ypinit es la siguiente

bull usrsbinypinit [Acirc -o] [Acirc -nAcirc ] [Acirc -q] -m [ SlaveName ]bull usrsbinypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundocomando configuraraacute NIS en un Servidor Esclavo NIS

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 38: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

38

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 39: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

39

54 Otros Servicios de los NOS

541 Correo

El correo bien podriacutea ser el maacutes importante proceso de red de todos El correo proporciona alos usuarios un mecanismo para enviar y recibir correo electroacutenico (e-mail) Los servicios decorreo vienen en varias formas A lo largo de los antildeos muchas compantildeiacuteas han desarrolladomeacutetodos propietarios de intercambiar e-mail Hoy virtualmente todos los servicios de correo sebasan en TCPIP o pueden al menos actuar como gateway entre los servicios de correopropietarios y TCPIP La Figura representa coacutemo un cliente puede enviar correo a otro atraveacutes de Internet usando servicios TCPIP

Es un error pensar que el correo se enviacutea de la computadora de un usuario directamente aotra Aunque este caso es posible soacutelo puede ocurrir si ambas PCs estaacuten actuando comoservidores de correo La mayor parte del tiempo el correo del emisor se enviacutea a un servidor decorreo que pertenece a su ISP o a su empleador no directamente al destino El servidor decorreo luego enviacutea el correo (de ser necesario) a un servidor usado por el destinatario

Por ejemplo Mariacutea tipea un e-mail a johnfoocom El programa de correo de Mariacutea enviacutea elcorreo a un servidor de correo usado por Mariacutea Se trata en general de un servidor de correoejecutado por el ISP de Mariacutea o su compantildeiacutea El servidor de correo intenta entonces enviar elmensaje a un servidor de correo usado por John El servidor de correo de Mariacutea usa lainformacioacuten que se encuentra despueacutes del siacutembolo de la direccioacuten de John para determinardoacutende enviar el mensaje En este caso el servidor de Mariacutea busca servidores de correo quemanejen correo para foocom Una vez que el mensaje llega al servidor de correo de foocomespera ahiacute hasta que el programa de e-mail de John lo recupera

Los servicios de correo estaacuten compuestos por una combinacioacuten de los siguientescomponentes

bull Mail Transfer Agent (MTA)bull Mail User Agent (MUA)bull Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA maacutes popular usado en servidores UNIX y Linux Sendmail sebasa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes yenviar correo a otros servidores de correo SMTP es parte de la suite de protocolos TCPIP

Clientes de correo populares (MUAs) incluyen a Microsoft Outlook Eudora y Pine Los MUAspueden componer y enviar correo a los MTAs como Sendmail Los clientes de correo enviacuteancorreo a servidores usando SMTP

Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas decorreo apropiadas en el servidor de correo Algunos MDAs incluyen funciones de seguridad yfiltros que pueden evitar la dispersioacuten de virus de e-mail

El e-mail no se lee usualmente cuando un usuario ha iniciado sesioacuten a una cuenta de shell enel servidor de correo En cambio se usa software para recuperar el correo de una bandeja decorreo que reside en el servidor Para recuperar correo de un servidor de correo los clientesde correo remotos usan dos protocolos comunes

bull Post Office Protocol versioacuten 3 (POP3)bull Internet Message Access Protocol (IMAP)

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 40: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

40

Post Office Protocol versioacuten 3 (POP3)Un protocolo simple usado por los clientes de correo para autenticar servidores de correo yrecuperar correo POP3 no cifra nombres de usuario ni contrasentildeas por lo cual puede ser unriesgo de seguridad en algunas LANs

Internet Message Access Protocol (IMAP)Un protocolo complejo que normalmente resulta en una maacutes alta sobrecarga del servidor quePOP3 IMAP puede cifrar contrasentildeas y tiene otras funciones Las implementaciones de IMAPestaacuten generalmente disentildeadas para almacenar e-mail en el servidor de correo y permitir a losusuarios acceder desde varios clientes

Al implementar servicios de correo recuerde que los clientes enviacutean correo a los servidoresusando SMTP y recuperar correo de los servidores usando POP3 o IMAP

Ademaacutes muchos servidores de correo incluyen otras funciones incluyendo soporte para otrasactividades

bull Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direccionescorporativa compartida

bull Programas de interfaz de web que permiten a los clientes leer y componer correousando un navegador web

No es necesario que cada NOS de una red ejecute el servicio de correo En general solamenteun servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail paratodos los usuarios Este servidor ejecuta el servicio de correo en todo momento y los usuariosse conectan al servidor cuando enviacutean y leen e-mail La Figura es una actividad de arrastrar ycolocar sobre agentes de correo comunes

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 41: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

41

542 Impresioacuten

Aunque el mundo se dirige raacutepidamente a una era electroacutenica auacuten existe necesidad deimpresiones fiacutesicas de datos En redes grandes y en algunas pequentildeas es impraacutecticoproporcionar una impresora a cada estacioacuten de trabajo La solucioacuten es proporcionar impresorasen red para soportar a todos los usuarios dentro de una locacioacuten fiacutesica Por esta razoacuten losadministradores de red usan servicios de impresioacuten para ayudar a administrar estas impresorasde red y sus respectivas colas de impresioacuten

Cuando un usuario decide imprimir en un entorno de impresioacuten en red el trabajo se enviacutea a lacola apropiada para la impresora seleccionada Las colas de impresioacuten apilan los trabajos deimpresioacuten entrantes y los sirven usando un orden Primero en Entrar Primero en Salir (FIFO)Es decir cuando un trabajo se agrega a la cola se lo coloca al final de la lista de trabajos enespera y se lo imprime despueacutes de todos los trabajos anteriores a eacutel La espera para un trabajo

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 42: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

42

de impresioacuten en ocasiones puede ser larga dependiendo del tamantildeo de los trabajos deimpresioacuten introducidos en la cola antes que eacutel De esta manera un servicio de impresioacuten en redproporcionaraacute a los administradores del sistema las herramientas necesarias para administrarla gran cantidad de trabajos de impresioacuten que se enrutan a lo largo de toda la red Esto incluyela capacidad de priorizar hacer pausa e incluso borrar trabajos de impresioacuten que estaacutenesperando para ser impresos Los servicios de impresioacuten usualmente se confinan a un entornode intranet local por razones de mantenimiento y capacidad administrativa La Figura muestraun ejemplo del administrador de trabajos de impresioacuten para Windows 2000

543 Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red Existenmuchos protocolos y aplicaciones para compartir archivos en uso hoy Dentro de una redcorporativa u hogarentildea los archivos en general se comparten usando Windows File Sharing oel protocolo Network File Sharing (NFS) En tales entornos un usuario final puede ni siquierasaber si un determinado archivo se encuentra en el disco riacutegido local o en un servidor remotoWindows File Sharing y NFS permiten a los usuarios mover crear y borrar archivos faacutecilmenteen directorios remotos

En contraste a compartir archivos dentro de una red en el hogar o la oficina compartir archivosen Internet se efectuacutea a menudo usando el Protocolo de Transferencia de Archivos (FTP) FTPes un protocolo cliente-servidor que requiere que los clientes inicien sesioacuten antes de transferirarchivos Los archivos siempre estaacuten disponibles con Windows File Sharing y NFS pero lassesiones FTP se efectuacutean solamente en la duracioacuten de la transferencia de archivos La mayoriacuteade los NOSs con capacidad TCPIP incluyen servicios FTP aunque los comandos soportadospor cada NOS pueden variar levemente

Hoy muchos usuarios finales comparten archivos usando protocolos peer-to-peer por InternetGnutella es un ejemplo de protocolo de networking peer-to-peer Los protocolos peer-to-peer

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 43: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

43

funcionan sin un servidor central Cada host que participa en la red peer-to-peer esconsiderado el igual del resto de los hosts El networking peer-to-peer es popular entre losusuarios hogarentildeos pero auacuten tiene que implementarse la tecnologiacutea como solucioacuten de negociodifundida Las redes peer-to-peer a menudo se basan en protocolos TCPIP comunes paracompartir archivos Por ejemplo los peers Gnutella usan HTTP para descargar archivos de unpeer a otro La Figura muestra un ejemplo de un dominio con los directorios y archivoscompartidos a los que puede accederse mediante una conexioacuten peer-to-peer

544 FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos clientes y al puacuteblicoen general mediante el Protocolo de Transferencia de Archivos (FTP) Los servicios FTP sehacen disponibles al puacuteblico en conjuncioacuten con los servicios web Por ejemplo un usuariopuede navegar por un sitio web leer acerca de una actualizacioacuten de software en una paacuteginaweb y despueacutes descargar la actualizacioacuten usando FTP Compantildeiacuteas maacutes pequentildeas puedenusar un uacutenico servidor para proporcionar servicios FTP y HTTP mientras que compantildeiacuteas maacutesgrandes pueden elegir usar servidores FTP dedicados La Figura muestra un programa FTPtiacutepico que puede usarse para descargar archivos desde un servidor remoto

Aunque los clientes FTP deben iniciar sesioacuten muchos servidores FTP se configuran parapermitir un acceso anoacutenimo Cuando los usuarios acceden a un servidor anoacutenimamente nonecesitan tener una cuenta de usuario en el sistema El protocolo FTP tambieacuten permite a losusuarios cargar renombrar y borrar archivos por lo cual los administradores deben tenercuidado al configurar un servidor FTP de controlar niveles de acceso

FTP es un protocolo orientado a la sesioacuten Los clientes deben abrir una sesioacuten con el servidorautenticarse y despueacutes llevar a cabo una accioacuten como descargar o cargar Si la sesioacuten delcliente estaacute inactiva durante un cierto tiempo el servidor desconecta al cliente Este periodo

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 44: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

44

inactivo se denomina tiempo vencido por inactividad La longitud de un tiempo vencido porinactividad FTP variacutea dependiendo del software

Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comandoCLI estaacutendar

ftp nombre_host o direccioacuten_IP

Ejemplos incluyen las siguientes situaciones

ftp computadoracompantildeiacuteacomoftp 123456790

Los servicios FTP en general no son habilitados por defecto en los NOSs Esto se hace paraevitar que los administradores inadvertidamente hagan disponibles para la descarga archivosrestringidos Ademaacutes los programas de servidor FTP han sido histoacutericamente un blanco de losDoS y otros ataques maliciosos Los atacantes que intentan evitar que usuarios legiacutetimosobtengan acceso a un servicio como un servicio FTP caracterizan un ataque DoS Ejemplosincluyen a

bull Intentos de inundar una red evitando el traacutefico legiacutetimo de la redbull Intentos de perturbar las conexiones entre dos maacutequinas evitando el acceso a un

serviciobull Intentos de evitar a un individuo en particular el acceso a un serviciobull Intentos de perturbar el servicio para un sistema o usuario especiacutefico

Un administrador de red deberaacute estar preparado para monitorear este tipo de actividad antesde implementar un servicio FTP de alto perfil La Figura muestra comandos FTP comunes

Los Capiacutetulos 9 y 10 describiraacuten especiacuteficamente coacutemo configurar servicios FTP en Red HatLinux 7 y Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 45: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

45

545 Servicios web

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 46: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

46

La World Wide Web es ahora el servicio de red maacutes visible En menos de una deacutecada la WorldWide Web se ha convertido en una red global de informacioacuten comercio educacioacuten yentretenimiento La Figura muestra un graacutefico que representa el crecimiento exponencial deInternet Millones de compantildeiacuteas organizaciones e individuos mantienen sitios web en InternetLos sitios web son colecciones de paacuteginas web almacenadas en un servidor o en un grupo deservidores

La World Wide Web se basa en un modelo cliente-servidor Los clientes intentan establecersesiones TCP con servidores web Una vez establecida una sesioacuten un cliente puede solicitardatos al servidor El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general lassolicitudes de los clientes y las transferencias de los servidores Software cliente web incluyenavegadores web GUI como Netscape Navigator e Internet Explorer La Figura muestra unejemplo del navegador web Windows Explorer Los clientes web tambieacuten pueden sernavegadores de texto Un navegador de texto puede mostrar una red usando caracterestipograacuteficos pero no graacuteficos Ejemplos de navegadores de texto incluyen a Lynx (usado ensistemas UNIXLinux) y navegadores web inalaacutembricos (en teleacutefonos celulares)

A principios de los 90 HTTP se usaba para transferir paacuteginas estaacuteticas compuestas de texto eimaacutegenes simples Estas primeras paacuteginas web estaban escritas casi exclusivamente usandoHyperText Markup Language (HTML) A medida que se desarrolloacute la World Wide Web el rol deHTTP se ha expandido Los sitios web ahora usan HTTP para entregar contenido dinaacutemico ytransferir archivos Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensioacutendel protocolo HTTP que se usa para soportar datos enviados seguramente por Internet HTTPSestaacute disentildeado para enviar mensajes individuales con seguridad Un ejemplo de Aplicacioacuten Webque podriacutea usar HTTPS es un banco que tiene sitios web para sus clientes que les permitellevar a cabo transacciones financieras

Las paacuteginas web se hospedan en computadoras que ejecutan software de servicio web Losdos paquetes de software de servidor web maacutes comunes son Microsoft Internet InformationServices (IIS) y Apache Web Server Microsoft IIS soacutelo puede ejecutarse en una plataformaWindows mientras que Apache Web Server se usa en general en plataformas UNIX y LinuxExisten docenas de otros programas de servidor web Existe alguacuten tipo de servicio webdisponibles para virtualmente todos los sistemas operativos actualmente en produccioacuten

El uso maacutes obvio de los servicios web es comunicarse usando Internet Las compantildeiacuteaspublicitan y venden sus productos usando sitios web las organizaciones hacen disponibleinformacioacuten y las familias colocan fotos y diarios online para compartir con amigos Noobstante los servicios web tambieacuten se usan en redes puacuteblicas o privadas para implementaraplicaciones de computadoras colaborar en proyectos y administrar sistemas remotos Lassiguientes secciones tratan redes World Wide Web privadas llamadas Intranets asiacute como laadministracioacuten remota basada en la web La Figura muestra un ejemplo del navegador webNetscape Navigator

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 47: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

47

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 48: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

48

546 Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas Una organizacioacutenpuede implementar una red World Wide Web privada con una variedad de propoacutesitos

bull Informacioacuten interna memorandos e informesbull Directorios de personal y empleadosbull Calendarios y cronogramas de citasbull Implementacioacuten de aplicaciones y softwarebull Informacioacuten sobre noacutemina de pagosbull Servicios a los empleadosbull Herramientas colaborativas

Las organizaciones en general no desean que tal informacioacuten y servicios se hagan puacuteblicos enInternet En cambio las organizaciones construyen servidores web para crear una intranetprivada El prefijo en latiacuten inter significa entre y asiacute puede considerarse que la palabra

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 49: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

49

Internet significa literalmente entre redes Este significado literal tiene sentido ya que Internetproporciona una forma de interconectar diferentes redes de computadoras de todo el mundoLa Figura proporciona un ejemplo de representacioacuten loacutegica de una Intranet Existen variasredes ubicadas en todo el mundo que estaacuten conectadas y usan su propia Intranet paraintercambiar informacioacuten y mostrar paacuteginas web que es una alternativa mucho maacutes segura amostrarlas en la Internet externa El prefijo en latiacuten intra significa dentro por lo tanto unaintranet es una red dentro de alguna frontera o liacutemite

Las intranets usan la misma tecnologiacutea usada por Internet incluyendo HTTP sobre TCPIPservidores web y clientes web La diferencia entre una intranet e Internet es que las intranetsno permiten el acceso puacuteblico a servidores privados

Una forma de construir intranets es configurarlas para que soacutelo los usuarios en el sitio puedanacceder a los servidores de intranet Esto se logra en general usando un firewall Internet

No obstante puesto que muchos empleados trabajan en su casa o de viaje las organizacioneshan hallado formas de extender las intranets maacutes allaacute de las fronteras geograacuteficas del edificio ocampus de la oficina Este tipo de intranet que permite a los usuarios de afuera conectarse alos servidores web privados a veces se llama Extranet

Las extranets se configuran para permitir a los empleados y clientes acceder a la red privadapor Internet Para evitar un acceso no autorizado a la red privada los disentildeadores de laextranet deben usar una tecnologiacutea tal como un networking privado virtual La Figuraproporciona un ejemplo de representacioacuten loacutegica de coacutemo se establece un Tuacutenel Virtualmediante Internet para proporcionar una conexioacuten remota segura a la red interna de unacompantildeiacutea Una red privada virtual (VPN) hace posible para los empleados usar un cliente webconectado a Internet para acceder a la red privada de manera segura Las VPNs se basan ensoftware de cifrado nombres de usuario y contrasentildeas para asegurar que la comunicacioacutentenga lugar privadamente y soacutelo entre usuarios autorizados La Figura ilustra coacutemo una VPNtambieacuten puede usarse como un medio seguro de transferir datos de manera segura a otrasucursal remota usando Internet como medio de transporte

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 50: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

50

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 51: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

51

547 Extranet

Las extranets son una tecnologiacutea emergente que muchas de las maacutes grandes corporacionesdel mundo estaacuten comenzando a construir Proporcionan un medio de incluir al mundo exteriorcomo clientes y proveedores asiacute como un medio de obtener valiosa investigacioacuten del mercadoPor ejemplo una intranet de una compantildeiacutea puede estar vinculada a su sitio web externo (oextranet) Esto les puede permitir obtener informacioacuten acerca de un cliente que navega por susitio web La informacioacuten incluiriacutea doacutende estaacuten mirando en el sitio queacute productos toman comomuestra queacute procesos producen solicitudes de soporte teacutecnico o queacute repuestos estaacutencomprando Las extranets son intranets llevadas al siguiente paso Una intranet abarca lacompantildeiacutea mientras que la extranet puede abarcar el mundo Las extranets pueden particionary separar datos de la compantildeiacutea contenidos en la intranet de la compantildeiacutea de los servicios webofrecidos al mundo mediante Internet Unas pocas ventajas de una extranet para una compantildeiacuteapodriacutea ser el e-mail y los programas compartidos Puede extender las capacidades de lacompantildeiacutea para proporcionar soporte al cliente asiacute como e-commerce y ventas online Uno delos peligros obvios de las extranets es la seguridad no obstante es posible proporcionarseguridad con firewalls y contrasentildeas cifradas Esto no garantiza que una extranet sea seguraLa Figura delinea algunos de los diversos tipos de redes que han sido tratados

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 52: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

52

548 Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchasherramientas incorporadas y funciones automatizadas para incrementar la productividad Aveces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareaseficientemente Por esta razoacuten la mayoriacutea de los NOSs incluyen soporte para scripts Unscript es un programa de texto simple que permite al usuario llevar a cabo muchas tareasautomatizadas a la vez Dependiendo de su disentildeo los scripts pueden ir desde liacuteneas uacutenicasde coacutedigo a largas cantidades de loacutegica de programacioacuten

Se considera que los scripts son mucho maacutes simples que los programas y aplicacionesestaacutendar que se encuentran en un NOS El sistema operativo procesa secuencialmente lasliacuteneas de coacutedigo de un archivo script cada vez que se ejecuta el archivo La mayoriacutea de losscripts estaacuten disentildeados para ejecutarse desde la parte superior del archivo hasta la inferior sinrequerir ninguna entrada del usuario Este proceso es bastante diferente a los programasregulares donde las liacuteneas de coacutedigo se compilan en archivos ejecutables y la interaccioacuten delusuario tiacutepicamente juega un rol fundamental No obstante el usuario o administrador desistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo notiene necesidad de la potencia de programacioacuten adicional que proporcionan Los scriptsproporcionan un buen terreno medio ofreciendo la capacidad de usar loacutegica de programacioacutenestaacutendar para ejecutar tareas simples y no interactivas

Existen muchos lenguajes de scripting diferentes y cada uno ofrece sus propias ventajas alusuario

bull Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popularbasado en el lenguaje de programacioacuten Visual Basic VBScript se considera faacutecil deaprender y es ampliamente usado en Windows 2000

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 53: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

53

bull JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacioacutenJava JavaScript se usa maacutes a menudo en paacuteginas web permitiendo a un navegadorweb ejecutar el script y proporcionar a los usuarios de la web maacutes funcionalidades

bull Linux shell scripting Especiacutefico del NOS Linux estos scripts de shell consisten enmuchos comandos Linux y loacutegica de programacioacuten para llevar a cabo una serie decomandos a la vez

bull Perl PHP TCL REXX y Python Existen muchos otros lenguajes de scripting convarios grados de dificultad y propoacutesitos La mayoriacutea de los usuarios no son expertos entales lenguajes y en cambio se concentran en aprender soacutelo aqueacutellos que mejor sirvena sus necesidades

Aunque difieran en funcionalidad y sintaxis estos lenguajes de scripting proporcionan a losusuarios las herramientas necesarias para personalizar el NOS Los NOSs ahora soportantiacutepicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuariosflexibilidad para determinar queacute lenguaje de scripting implementar

Soluciones en ScriptLa mayoriacutea de los usuarios de NOS promedio no crearaacuten ni ejecutaraacuten sus propios scripts Lamayor parte del scripting es llevado a cabo por administradores de sistemas y usuariosexperimentados que se sienten coacutemodos con los conceptos de programacioacuten Tienden aconstruir tales scripts con el propoacutesito de automatizar tareas especiacuteficas mediante la ejecucioacutende un uacutenico archivo script Estos archivos script pueden luego programarse para que seejecuten a una hora determinada cuando ocurre un evento o para ser ejecutadosmanualmente por el usuario Los siguientes ejemplos demuestran casos comunes donde losscripts son una solucioacuten apropiada

bull Iniciar sesioacuten en el NOS Un administrador de sistemas puede usar scripts paraefectuar tareas adicionales cuando los usuarios inician sesioacuten en la red Eacutestas incluyenconfiguraciones por defecto inicializacioacuten de servicios y conexioacuten a otra unidades dered dispositivos e impresoras

bull Imprimir mensajes en la pantalla A menudo se crean scripts personalizados quemuestran mensajes a los usuarios de una red Estos mensajes tiacutepicamente notifican alos usuarios de eventos tales como la llegada de nuevo correo el estado de un trabajode impresioacuten o el apagado de un servidor de red

bull Instalar software Un proceso comuacuten de instalacioacuten de software requiereadministradores de sistema que seleccionen y confirmen muchas opciones Puedencrearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesariopara instalar el software en incontables PCs a lo largo de una red

bull Automatizar comandos complicados Algunas tareas muchas veces involucran unaserie de comandos complicados que debe repetirse muy a menudo Para simplificareste proceso se crean scripts que contienen todos estos comandos permitiendo asiacute alusuario ejecutar soacutelo el archivo script y llevar a cabo todas las tareas automaacuteticamente

Escribir un script en Windows 2000 y Linux se trataraacute en el Capiacutetulo 10 La Figura delineaalgunos de los maacutes importantes lenguajes de programacioacuten que se usan en algunos de lossistemas operativos maacutes importantes tratados en este curso

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 54: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

54

549 Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (comowwwciscocom por ejemplo) a direccioacuten IP Muchas aplicaciones se basan en los servicios dedirectorio proporcionados por DNS para hacer su trabajo Los navegadores web programas dee-mail y programas de transferencia de archivos usan todos ellos los nombres de sistemasremotos El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en lared para la traduccioacuten de nombres a direcciones IP (Ver Figura ) Las aplicaciones puedenluego usar las direcciones para enviar sus mensajes Sin este servicio de buacutesqueda dedirectorio Internet seriacutea casi imposible de usar

Nombres de hostLos nombres de host y los servicios DNS que los sistemas informaacuteticos ejecutan estaacuten todosrelacionados El nombre de Internet que el DNS resuelve a la direccioacuten IP tambieacuten sedenomina nombre de host Para los sistemas informaacuteticos es maacutes faacutecil trabajar con nuacutemerospor lo que las computadoras pueden muy faacutecil y raacutepidamente distinguir entre diferentescomputadoras y localizar diferentes computadoras usando una direccioacuten IP binaria Es unproceso mucho maacutes difiacutecil para los seres humanos poder hacer esto Eacutesta es la razoacuten por lacual los nombres de host se resuelven a direcciones IP mediante los servicios DNS Porejemplo si a un usuario se le dieran dos direcciones IP para dos computadoras como19216815 y 1685597 seriacutea difiacutecil distinguir a queacute sistema informaacutetico representaran estasdirecciones IP Especialmente si los servicios DHCP estuvieran habilitados lo que significa quela direccioacuten IP podriacutea cambiar por momentos Seriacutea imposible para un administrador de sistemao los usuarios finales mantener el rastro Por otro lado si el administrador del sistema o losusuarios finales pudieran encontrar esta computadora usando un nombre de host comofileserver_A o fileserver_B por ejemplo el usuario podriacutea distinguir muy faacutecil y raacutepidamenteentre sistemas informaacuteticos Los nombres de host tambieacuten hacen faacutecil el localizar sistemasespeciacuteficos como servidores web o servidores FTP en Internet porque es mucho maacutes faacutecilrecordar un nombre que una direccioacuten IP

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 55: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

55

Existen unas pocas reglas que es importante conocer respecto a los nombres de host Losnombres de host se componen de dos partes de manera similar a como una direccioacuten IP secompone de dos partes La primera parte del nombre de host se llama Nombre de la Maacutequina yla segunda parte se llama Nombre de Dominio El nombre de la maacutequina se refiere a lacomputadora real mientras que el nombre de dominio se refiere a la coleccioacuten decomputadoras a la cual pertenece la computadora especiacutefica Los nombres de dominio sonuacutenicos y son nombres registrados para su uso por parte de individuos pequentildeos negocios ycorporaciones que pueden asignar los nombres de maacutequina a sistemas dentro del dominio yvincular esos nombres de maacutequina a direcciones IP

Para comprender coacutemo funciona este proceso entre nombres de maacutequina y nombres dedominio es necesario comprender la estructura jeraacuterquica de los dominios de Internet Laestructura estaacute compuesta de Dominios de Nivel Superior (TLDs) que se consideran la partesuperior del aacuterbol-dominio Ejemplos de TLDs son cosas como com edu gov o mil porejemplo Los usuarios estaraacuten probablemente familiarizados con estos nombres si alguna vezhan estado en Internet Dentro de cada TLD hay diversos nombres de dominio registrados querepresentan a individuos especiacuteficos pequentildeos negocios corporaciones y organizacionescomo ciscocom o linuxcom por ejemplo Estos dominios auacuten se dividen en subdominios maacutespequentildeos dentro del dominio como SanJoseCiscocom o PhoenixCiscocom por ejemplo Laestructura de dominio y subdominio representa agrupaciones loacutegicas de computadoras dentrode las compantildeiacuteas u organizaciones Incluso los subdominios pueden dividirse en subdominiosmaacutes pequentildeos

Los nombres de host usualmente son asignados por administradores de sistema o tendraacutenconvenciones de nombrado especificadas que se usan para identificar las computadoras seguacutenquieacuten las usa para queacute se las usa o en queacute departamento se encuentran El administrador delsistema usualmente hace esta convencioacuten de nombrado de modo tal que cada computadoradel dominio pueda ser faacutecilmente identificada Por esta razoacuten es muy raro que cualquiercomputadora de una red que es parte del dominio tenga sus nombres de host configurados porel usuario Existen algunas instancias que si se estaacute usando DHCP los nombres de hostpueden asignarse automaacuteticamente No obstante estos no se hace por lo general ya que losnombres de host son usualmente controlados por el administrador del sistema y debenconfigurarse manualmente

Configuracioacuten de Servicios DNS Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DNS iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de servicios DNS

Seguacuten se explicoacute al principio de la seccioacuten el Sistema de Nombres de Dominio (DNS) es laforma en la cual una direccioacuten IP se resuelve a un URL o nombre de dominio comowwwgooglecom para asignar un nombre faacutecilmente localizado administrado y recordado auna direccioacuten IP arbitrariamente numeacuterica

BIND es una sigla para el proyecto Berkeley Internet Name Domain que mantiene a la suitede software relacionada con DNS que se ejecuta bajo Linux El programa mejor conocido enBIND es named el daemon que responde a las consultas DNS desde maacutequinas remotasUna vez que BIND ha sido instalado la primera cosa que hacer seriacutea iniciar el BIND de lasiguiente manera

etcinitdnamed start

Para configurar BIND para que se inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 named on

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 56: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

56

El archivo etcresolvconf es usado por clientes DNS (servidores que no ejecutan BIND) paradeterminar tanto la ubicacioacuten de su servidor DNS como los dominios a los cuales pertenecenEn general tiene dos columnas la primera contiene una palabra clave y la segunda contiene elo los valor(es) deseado(s) separados por comas Una lista de las palabras clave se muestra enla Figura

La configuracioacuten DNS principal se guarda en el archivo etcnamedconf que se usa paradecirle a BIND doacutende encontrar los archivos de configuracioacuten para cada dominio que poseePor lo general hay dos zonas en este archivo

bull Definiciones del archivo de la zona hacia delante que enumera los archivos paramapear dominios a direcciones IP

bull Definiciones del archivo de la zona en reversa que enumera los archivos para mapeardirecciones IP a dominios

El archivo etchosts enumera el nombre y la direccioacuten IP de los hosts locales Su servidor engeneral verificaraacute este archivo antes de hacer referencia a DNS si el nombre se encuentraentonces DNS no seraacute consultado Desgraciadamente si la direccioacuten IP de ese host cambiatendraacute que actualizarse el archivo Para que sea faacutecil la administracioacuten lo mejor es limitar lasentradas en este archivo soacutelo a la interfaz loopback y tambieacuten al nombre de host local Elarchivo etchosts tiene el siguiente formato

direccioacuten-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc

digLa utilidad dig (buscador de informacioacuten de dominio) es una flexible herramienta para interrogarservidores de nombre DNS Lleva a cabo buacutesquedas DNS y muestra las respuestas que sondevueltas por el o los servidor(es) de nombre que fueron consultado(s) La mayoriacutea de losadministradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de suflexibilidad facilidad de uso y claridad de resultados Otras herramientas de buacutesquedas tiendena tener menos funcionalidad que dig A menos que se le indique que consulte un servidor denombre especiacutefico dig probaraacute cada uno de los servidores enumerados en etcresolvconf

Un ejemplo del uso del comando dig es el que sigue

dig servidor nombre tipo

bull servidor El nombre o direccioacuten IP del servidor de nombre a consultar Eacutesta puede seruna direccioacuten IPv4 en notacioacuten decimal de punto o una direccioacuten IPv6 en notacioacutendelimitada por dos puntos Cuando el argumento del servidor proporcionado es unnombre de host dig resuelve ese nombre antes de consultar al servidor de nombre Sino se proporciona ninguacuten argumento de servidor dig consulta etcresolvconf yconsulta los servidores de nombre enumerados ahiacute La respuesta del servidor denombre se muestra

bull nombre El nombre del registro de recursos donde hay que buscarbull tipo Indica queacute tipo de consulta se requiere - ANY A MX SIG etc tipo puede ser

cualquier tipo de consulta vaacutelido Si no se proporciona ninguacuten argumento tipo digllevaraacute a cabo una buacutesqueda de un registro A

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 57: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

57

5410 DHCP

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 58: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

58

El propoacutesito del Protocolo de Configuracioacuten Dinaacutemica del Host (DHCP) es habilitarcomputadoras individuales en una red IP para extraer sus configuraciones del servidor o losservidores DHCP Estos servidores DHCP no tienen informacioacuten exacta acerca de lascomputadoras individuales hasta que no se solicita informacioacuten El propoacutesito general de esto esreducir el trabajo necesario para administrar una red IP grande La maacutes significativa pieza deinformacioacuten distribuida de esta manera es la direccioacuten IP que identifica al host en la red DHCPtambieacuten permite la recuperacioacuten y la capacidad de renovar automaacuteticamente las direcciones IPde red mediante un mecanismo de preacutestamo Este mecanismo adjudica una direccioacuten IP paraun periodo especiacutefico la libera y luego asigna una nueva direccioacuten IP DHCP permite que todoesto lo haga un servidor DHCP que ahorra al administrador del sistema considerablescantidades de tiempo

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP pump dhclient o dhcpd Notodas las distribuciones de Linux contendraacuten a los tres Algunas tendraacuten los tres algunassolamente dos y otras solamente uno No obstante todas las distribuciones tienen un clienteDHCP por defecto que se usa si el usuario eligioacute la opcioacuten de usar DHCP durante el procesode instalacioacuten Las distribuciones que vienen con varios clientes DHCP permitenintercambiarlos quitando el viejo paquete y simplemente instalando el nuevo

El cliente DHCP Linux inicia cuando se arranca el sistema La informacioacuten de configuracioacuten sealmacena en un archivo de inicio llamado Network o Networking En este archivo se ubica unaliacutenea de texto que indicoacute si ejecutar o no el cliente DHCP La liacutenea de texto puede verse acontinuacioacuten

BOOTPROTO=dhcp

La distribucioacuten Red Hat de Linux almacena esta informacioacuten en el archivoetcsysconfignetwork-scriptsifcfg-eth0 Borrando el dhcp en la liacutenea de texto de maacutes arribase detendraacuten los servicios DHCP

Configuracioacuten de Servicios DHCP Baacutesicos para LinuxTratar todo lo involucrado en configurar su sistema Linux como servidor DHCP iriacutea maacutes allaacute delalcance de este curso Esta seccioacuten trataraacute en cambio algunos de los archivos y pasos baacutesicosinvolucrados en la configuracioacuten de los servicios DHCP

Cuando DHCP inicia lee el archivo etcdhcpconf Usa los comandos que hay aquiacute paraconfigurar su red Normalmente puede encontrarse una copia de muestra de dhcpdconf en elsiguiente directorio que siempre puede usarse como guiacutea

usrsharedocdhcp- ltnuacutemero-versioacutengt dhcpdconf

Antes de iniciar el servidor DHCP por primera vez fallaraacute a menos que haya un archivodhcpdleases existente Use el siguiente comando para crear el archivo si no existe

touch varlibdhcpdhcpd leases

Una vez que el daemon DHCP se ha instalado lo primero que hacer seriacutea iniciar DHCP de lasiguiente manera

etcinitddhcpd start

Para configurar dhcpd para que inicie automaacuteticamente cuando el servidor arranca use elsiguiente comando

chkconfig --level 35 dhcpd on

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 59: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

59

5411 Dominios

Un dominio es una agrupacioacuten loacutegica de computadoras en red que comparten un directorio obase de datos central El directorio o base de datos se instala en computadoras llamadasServidores Un servidor usualmente administra todas las interacciones entre dominiosrelacionadas con la seguridad y con los usuarios Tambieacuten proporciona un lugar centralizadodesde el cual administrar estos servicios

El concepto de dominio no incluye simplemente computadoras que estaacuten unas junto a otras oen una locacioacuten especiacutefica o incluso en la misma LAN aunque puede Tambieacuten puede incluircomputadoras y servidores ubicados en diferentes locaciones en el mundo que puedencomunicarse entre siacute con diversos tipos de conexiones para mantener una base de datossincronizada La idea de dominio no es fiacutesica sino maacutes bien una agrupacioacuten loacutegica decomputadoras y servidores de la compantildeiacutea (ver Figura ) Los dominios tienen varias ventajas

bull Administracioacuten centralizada ya que toda la informacioacuten de los usuarios se almacenacentralmente

bull Un uacutenico proceso de inicio de sesioacuten que habilita a los usuarios a acceder a recursosde la red como recursos de archivos impresioacuten y aplicaciones asiacute como especificarpermisos que controlen quieacuten puede y quieacuten no puede acceder a estos servicios

bull Un dominio proporciona la capacidad de expandir una red hasta tamantildeosextremadamente grandes en cada rincoacuten del mundo

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs

Page 60: Capitulo 5 IT Essentials 2 Sistemas Operativos de Red - Español

Moacutedulo 5 Descripcioacuten general de los servicios de red

60

Resumen

Este capiacutetulo tratoacute los servicios de red Algunos de los conceptos importantes a retener de eacutelson los siguientes

bull La administracioacuten remota permite a un administrador acceder a una base de datos dearchivos de un sistema ejecutar diversos programas o incluso descargar informacioacuten oarchivos de otra habitacioacuten otra ciudad u otro paiacutes

bull Varias aplicaciones y protocolos pueden usarse para administrar remotamente unservidor de red El meacutetodo maacutes comuacuten de administracioacuten remota es la emulacioacuten determinal

bull Mientras que Novell NDS funciona como servicio que trabaja con el NOS MicrosoftActive Directory funciona como aplicacioacuten profundamente integrada al sistemaoperativo

bull Linux usa otra versioacuten de Servicio de Directorio llamada Servicio de Informacioacuten de laRed (NIS) NIS proporciona un servicio de buacutesqueda en la red simple que consiste enbases de datos y procesos

bull La World Wide Web es ahora el servicio de red maacutes visible Una intranet no permite elacceso puacuteblico a servidores privados Es especiacutefica de una compantildeiacutea individual UnaExtranet es una tecnologiacutea emergente que combina lo mejor de Internet y una intranet

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente arecursos compartidos El siguiente capiacutetulo trata las caracteriacutesticas de los NOSs