Post on 14-Aug-2020
ALISTAMIENTO – MARCO TEORICO
KATHERINE BEDOYA
ANDRES FELIPE MESA
ANDRES MEDINA
ELIANA M. AGUDELO R.
SENA – CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
ADMINISTRACION DE REDES 35442
MEDELLIN
2010
TABLA DE CONTENIDO
INTRODUCCION
1. OBJETO DE INVESTIGACION
2. OBJETIVOS
2.1 Objetivo General
2.2 Objetivos Específicos
3. MARCO TEORICO
3.1 Servicios a Implementar
3.1.1 DNS
3.1.1.1 Definición
3.1.1.2 Componentes
3.1.1.3 Partes de un nombre de dominio
3.1.1.3.1Tipos de resolución de un nombre de dominio
A. Recursiva
B. Iterativa
3.1.1.4 DNS en el mundo real
3.1.1.5 Jerarquía DNS
3.1.1.6 Tipos de Servidores DNS
3.1.1.6.1 Preferidos
3.1.1.6.2 Alternativos
3.1.1.6.3 Locales o caché
3.1.1.7 Software para DNS
3.1.1.8 Tipos de Registro DNS
3.1.2 SERVIDOR WEB
3.1.2.1 Definición
3.1.2.2 Funcionamiento
3.1.2.3 Servidor Web Local
3.1.2.4 Software
3.1.3 DHCP
3.1.3.1 Definición
3.1.3.2 Características
3.1.3.3 Asignación de Direcciones IP
3.1.3.3.1 Asignación manual o estática
3.1.3.3.2 Asignación Automática
3.1.3.3.3 Asignación Dinámica
3.1.3.4 Parámetros Configurables
3.1.3.5 Implementaciones
3.1.3.6 Anatomía del protocolo
3.1.3.7 DHCP Release
3.1.3.8 DHCP Discover
3.1.3.9 DHCP Offer
3.1.3.10 DHCP Request
3.1.3.11 DHCP Acknowledge
3.1.3.12 DHCP Nak
3.1.3.13 DHCP Inform
3.1.4 FTP
3.1.4.1 Definición
3.1.4.2 Historia
3.1.4.3 El modelo FTP
3.1.4.4 Servidor FTP
3.1.4.5 Cliente FTP
3.1.4.6 Acceso Anónimo
3.1.4.7 Acceso de Usuario
3.1.4.8 Cliente FTP basado en Web
3.1.4.9 Acceso de Invitado
3.1.4.10 Modos de conexión FTP
3.1.4.10.1 Modo Activo
3.1.4.10.2 Modo Pasivo
3.1.4.11 Tipos de transferencia de archivos FTP
3.1.4.11.1 Tipo ASCII
3.1.4.11.2 Tipo Binario
3.1.4.12 Guía de comandos FTP
3.1.4.13 TFTP
3.1.4.13.1Detalles de sesión TFTP
3.1.5 Servidor de Impresión
3.1.6 Protocolo AAA
3.1.6.1 Autenticación
3.1.6.2 Autorización
3.1.6.3 Contabilización
3.1.6.4 Listado de protocolos AAA
3.1.6.5 Requisitos
3.1.7 Network Attached Storage
3.1.7.1 Definición
3.1.7.2 NAS Head
3.1.7.3 Comparativas
3.1.7.4 Usos de NAS
3.1.7.5 Sistemas operativos NAS para usuarios de PC
3.1.7.6 Dispositivos NAS
3.1.8 PBX
3.1.8.1 Definición
3.1.8.2 PBX y PABX
3.1.8.3 Ventajas
3.1.8.4 Funcionamiento
3.1.8.5 Llamadas entrantes
3.1.8.6 Acceso por número único
3.1.8.7 Acceso directo a extensiones
3.1.8.8 Llamadas Salientes
3.1.8.9 Llamadas Internas
3.1.8.10 Uso domestico
3.1.8.11 Actualidad
3.1.8.12 PBX virtuales
3.1.9 ASTERISK
3.1.9.1 Definición
3.1.9.2 Historia
3.1.9.3 Desarrollo del protocolo
3.1.9.4 Estructura Organizativa
3.1.9.5 Industria relacionada
3.1.9.6 Estado Actual
3.1.9.7 Versiones
3.1.9.7.1 Versión 1.6
3.1.9.7.2 Versión 1.4 Estable
3.1.9.7.3 Versión 1.2 y 1.0
3.1.9.8 Radiografía
3.1.9.9 Lenguajes de programación
3.1.10 Servicios de Terminal Server
3.1.10.1 Definición
3.1.10.2 Importante
3.1.11 Secure Shell
3.1.11.1 Definición
3.1.11.2 Seguridad
3.1.11.3 Historia
3.2 Conceptos Adicionales
3.2.1 MYSQL
3.2.2 PHP
3.2.3 Hosting Virtual
3.2.4 NTP
3.2.5 Enjaulamiento de usuarios en servidores FTP
3.2.6 Directorios virtuales en FTP
3.2.7 FTP anónimo
3.2.8 RADIUS
3.2.9 Asterisk
4. Glosario
5. Conclusiones
6. Listado Bibliográfico
INTRODUCCION
La información es una parte fundamental en la vida de toda persona, se
necesita de ella para organizar la formación académica y profesional del
mundo.
En la actualidad, la necesidad de estar bien informado requiere de
definiciones y términos que ayuden a reconocer e interpretar un
determinado proceso.
Por tal motivo, se ha realizado una investigación acerca de ciertos términos
que generalizan el medio en el que nos encontramos. En la administración
de redes no es tan común encontrar usuarios que conozcan y definan
perfectamente el proceso que realizan, por lo cual este trabajo permitirá
conocer definiciones exactas y términos entendibles sobre los trabajos y
servicios que realizares en un futuro no muy lejano.
Este trabajo investigativo se realizo principalmente para personas realmente
comprometidas y que trabajen o se muevan en el medio de las redes, pero
no quiere decir que aquellas personas dedicadas a otros ambientes y
trabajos no puedan acceder a él.
En el proyecto se encontrara una descripción detallada de cada servicio
básico a implementar en una red, imágenes detalladas y términos generales
que facilitaran el estudio y aprendizaje.
1 OBJETIVO DE INVESTIGACION
Servicios a implementar en una empresa.
2. OBJETIVOS
2.1 Objetivo General
Diseñar un trabajo investigativo para nuestros compañeros, que sea conciso y
contenga explicaciones relativas, que nos permitan alimentar nuestro
aprendizaje acerca de servidores reconociendo su funcionamiento,
programación y servicios a implementar.
2.2 Objetivos Específicos
2.2.1 Investigar sobre la situación y conocimientos de conceptos para detectar
las necesidades y fallas en la información ya aprendida.
2.2.2 Describir las fallas encontradas en aprendizajes e información obtenida
anteriormente y por otros medios.
2.2.3 Recopilar la información encontrada y recapturada que cubra las
necesidades y fallas encontradas en la información ya conocida.
2.2.4 Diseñar el tipo de trabajo requerido que contenga todos y cada uno de los
requerimientos necesarios para corregir las fallas anteriores.
2.2.5 Hacer pública la información encontrada y evaluar su eficacia.
3. MARCO TEORICO
3.1 Servicios a Implementar
3.1.1 DNS
3.1.1.1 Definición
Domain Name System (o DNS, en español: sistema de nombre de dominio) es
un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a internet o a una red privada. Este sistema asocia
información variada con nombres de dominio asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para los humanos en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio
a direcciones IP y la localización de los servidores de correo electrónico de
cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más
conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de
prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo
especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de
recordar, el nombre es más fiable. La dirección numérica podría cambiar por
muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres
de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contenía todos los
nombres de dominio conocidos (técnicamente, este archivo aún existe - la
mayoría de los sistemas operativos actuales todavía pueden ser configurados
para revisar su archivo hosts). El crecimiento explosivo de la red causó que el
sistema de nombres centralizado en el archivo hosts no resultara práctico y
en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy
en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado
obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
3.1.1.2 Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre. dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro
servidor si no disponen de la dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres de dominio
que almacenan los datos. Cada zona de autoridad abarca al menos un
dominio y posiblemente sus subdominios, si estos últimos no son delegados
a otras zonas de autoridad.
3.1.1.3 Partes de un nombre de dominio
Un nombre de dominio usualmente consiste en dos o más partes
(técnicamente etiquetas), separadas por puntos cuando se las escribe en forma
de texto. Por ejemplo, www.mohamedalid.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel
superior (inglés < Top Level Domain). Como org en www.mahomedalid.org
Cada etiqueta a la izquierda especifica una subdivisión o subdominio.
Nótese que "subdominio" expresa dependencia relativa, no dependencia
absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada
etiqueta contener hasta 63 caracteres, pero restringido a que la longitud
total del nombre del dominio no exceda los 255 caracteres, aunque en la
práctica los dominios son casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar
el nombre de la máquina (en inglés hostname). El resto del nombre de
dominio simplemente especifica la manera de crear una ruta lógica a la
información requerida
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o
subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido. La
jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios.
Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que
responden cuando se busca resolver un dominio de primer y segundo nivel.
3.1.1.3.1Tipos de resolución de un nombre de dominio
A. Recursivas: En las consultas recursivas, consisten en la mejor respuesta
que el servidor de nombres pueda dar. El servidor de nombres consulta sus
datos locales (incluyendo su caché) buscando los datos solicitados.
B. Iterativa: Las consultas iterativas, o resolución iterativa el servidor no tiene la
información en sus datos locales, por lo que busca un servidor raíz y repite el
mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente
referencia) hasta que obtiene la respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el
menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El
RTT es una medida para determinar cuánto tarda un servidor en responder una
consulta.
El proceso de resolución normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta iterativa a B.
3. El servidor B refiere a otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta iterativa a C.
5. El servidor C refiere a otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta iterativa a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
3.1.1.4 DNS en el mundo real
Los usuarios generalmente no se comunican directamente con el servidor DNS:
la resolución de nombres se hace de forma transparente por las aplicaciones
del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones
que usan Internet). Al realizar una petición que requiere una búsqueda de DNS,
la petición se envía al servidor DNS local del sistema operativo. El sistema
operativo, antes de establecer ninguna comunicación, comprueba si la
respuesta se encuentra en la memoria caché. En el caso de que no se
encuentre, la petición se enviará a uno o más servidores DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el
proporcionado por el proveedor de servicios de Internet. La dirección de estos
servidores puede ser configurada de forma manual o automática
mediante DHCP. En otros casos, los administradores de red tienen
configurados sus propios servidores DNS.
En cualquier caso, los servidores DNS que reciben la petición, buscan en
primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven
la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva.
Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su
memoria caché para futuros usos y devuelve el resultado.
3.1.1.5 Jerarquía DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas
y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenación de todas las
etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como
único símbolo permitido), deben contar con al menos un carácter y un máximo
de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-').
Las etiquetas individuales están separadas por puntos. Un nombre de dominio
termina con un punto (aunque este último punto generalmente se omite, ya que
es puramente formal). Un FQDN correcto (también llamado Fully Qualified
Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto
al final)
Un nombre de dominio debe incluir todos los puntos y tiene una longitud
máxima de 255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en
el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la
jerarquía (en inglés, root). Este primer nivel es también conocido como dominio
de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se
registran en un archivo de zona, ubicado en uno o más servidores de nombres.
3.1.1.6 Tipos de Servidores DNS
3.1.1.6.1 Preferidos: Guardan los datos de un espacio de nombres en sus
ficheros
3.1.1.6.2 Alternativos: Obtienen los datos de los servidores primarios a través
de una transferencia de zona.
3.1.1.6.3 Locales o Caché: Funcionan con el mismo software, pero no
contienen la base de datos para la resolución de nombres. Cuando se les
realiza una consulta, estos a su vez consultan a los servidores secundarios,
almacenando la respuesta en su base de datos para agilizar la repetición de
estas peticiones en el futuro continuo o libre.
3.1.1.7 Software para DNS
Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows
2000/2003/2008) • dnsmasq
3.1.1.8 Tipos de Registro DNS
A = Address – (Dirección) Este registro se usa para traducir nombres de
hosts a direcciones IPv4.
AAAA = Address – (Dirección) Este registro se usa para traducir nombres
de hosts a direcciones IPv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear
nombres de hosts adicionales, o alias, para los hosts de un dominio. Es
usado cuando se están corriendo múltiples servicios (como ftp y web server)
en un servidor con una sola dirección IP. Cada servicio tiene su propia
entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también
es usado cuando corres múltiples servidores http, con diferentes nombres,
sobre el mismo host.
NS = Name Server – (Servidor de Nombres) Define la asociación que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una
cantidad cualquiera de servidores de nombres.
MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia
un nombre de dominio a una lista de servidores de intercambio de correo
para ese dominio.
PTR = Pointer – (Indicador) También conocido como 'registro inverso',
funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona información
sobre la zona.
HINFO = Host INFOrmation – (Información del sistema informático)
Descripción del host, permite que la gente conozca el tipo de máquina y
sistema operativo al que corresponde un dominio.
TXT = TeXT - (Información textual) Permite a los dominios identificarse de
modos arbitrarios.
LOC = LOCalización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece
el dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este
registro se especifica cual o cuales hosts están autorizados a enviar correo
desde el dominio dado. El servidor que recibe consulta el SPF para
comparar la IP desde la cual le llega, con los datos de este registro.
3.1.2 SERVIDOR WEB
3.1.2.1 Definición
Un servidor web es un programa que está diseñado para transferir hipertextos,
páginas web o páginas HTML (HyperText Markup Language): textos complejos
con enlaces, figuras, formularios, botones y objetos incrustados como
animaciones o reproductores de música. El programa implementa
el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la capa de
aplicación del modelo OSI. El término también se emplea para referirse al
ordenador que ejecuta el programa.
3.1.2.2 Funcionamiento
El Servidor web se ejecuta en un ordenador manteniéndose a la espera de
peticiones por parte de un cliente (un navegador web) y que responde a estas
peticiones adecuadamente, mediante una página web que se exhibirá en el
navegador o mostrando el respectivo mensaje si se detectó algún error. A
modo de ejemplo, al teclear www.google.com en nuestro navegador, éste
realiza una petición HTTP al servidor de dicha dirección. El servidor responde
al cliente enviando el código HTML de la página; el cliente, una vez recibido el
código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el
cliente es el encargado de interpretar el código HTML, es decir, de mostrar las
fuentes, los colores y la disposición de los textos y objetos de la página; el
servidor tan sólo se limita a transferir el código de la página sin llevar a cabo
ninguna interpretación de la misma.
Además de la transferencia de código HTML, los Servidores web pueden
entregar aplicaciones web. Éstas son porciones de código que se ejecutan
cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir
entre:
Aplicaciones en el lado del cliente: el cliente web es el encargado de
ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java "applets"
oJavascript: el servidor proporciona el código de las aplicaciones al cliente y
éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente
disponga de un navegador con capacidad para ejecutar aplicaciones (también
llamadas scripts). Comúnmente, los navegadores permiten ejecutar
aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse
más lenguajes mediante el uso de plugins.
Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta,
una vez ejecutada, genera cierto código HTML; el servidor toma este código
recién creado y lo envía al cliente por medio del protocolo HTTP.
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para
realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y
no en la máquina del cliente, éste no necesita ninguna capacidad añadida,
como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así
pues, cualquier cliente dotado de un navegador web básico puede utilizar este
tipo de aplicaciones.
El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a
confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un
protocolo.
3.1.2.3 Servidor Web Local
Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder
montar nuestra propia página web sin necesidad de contratar hosting, probar
nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde
un PC remoto (aunque para esto existen otras opciones, como utilizar un
servidor FTP) o utilizar alguno de los programas basados en web tan
interesantes que están viendo la luz últimamente. El problema de usar nuestro
ordenador como servidor web es que conviene tenerlo encendido
permanentemente (para que esté accesible de forma continua como la mayoría
de los sitios webs), con el consiguiente coste debido al consumo de electricidad
(conviene tener en cuenta que hay alojamientos web gratuitos, incluso sin
publicidad y con interesantes funciones).
3.1.2.4 Software
Algunos servidores web importantes son:
Apache
IIS
Cherokee
Otros servidores, más simples pero más rápidos, son:
lighttpd
thttpd
3.1.3 DHCP
TECNOLOGÍAS Y PROTOCOLOS DE RED*
Nivel de aplicación
DNS, FTP, HTTP,IMAP, IRC, NFS,NNTP, NTP, POP3,SMB/CIFS, SMTP,SNMP, SSH, Telnet,SIP,
Nivel de presentación
ASN.1, MIME,SSL/TLS, XML,
Nivel de sesión
NetBIOS,
Nivel de transporte
SCTP, SPX, TCP,UDP,
Nivel de red
AppleTalk, IP, IPX,NetBEUI, X.25,
Nivel de enlace
ATM, Ethernet, Frame Relay, HDLC, PPP,Token Ring, Wi-Fi,STP,
Nivel físico
Cable coaxial, Cable de fibra óptica, Cable de par trenzado,Microondas, Radio, RS-232,
* según el modelo OSI
3.1.3.1 Definición
(Sigla en inglés de Dynamic Host Configuration Protocol) Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuánto tiempo la ha tenido, a quien se la ha asignado después.
3.1.3.2 Características
Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Mascara_de_red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP.
Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131 . Los últimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC 3315.
3.1.3.3 Asignación de Direcciones IP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
3.1.3.3.1 Asignación manual o estática
Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
3.1.3.3.2 Asignación Automática
Asigna una dirección IP de forma permanente a una máquina cliente la primera
vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se
suele utilizar cuando el número de clientes no varía demasiado.
3.1.3.3.3 Asignación Dinámica
El único método que permite la reutilización dinámica de las direcciones IP. El
administrador de la red determina un rango de direcciones IP y cada
computadora conectada a la red está configurada para solicitar su dirección IP
al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento
usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita
la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
3.1.3.4 Parámetros Configurables
Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas en RFC 2132 (Inglés)
Lista de opciones configurables:
Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Dirección de Publicación Masiva (broadcast address) Máscara de subred Tiempo máximo de espera del ARP (Protocolo de Resolución de
Direcciones según siglas en inglés) MTU (Unidad de Transferencia Máxima según siglas en inglés) para la
interfaz Servidores según siglas en inglés) Dominios NIS Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)) Servidor SMTP Servidor TFTP Nombre del servidor WINS
3.1.3.5 Implementaciones
Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT a finales de 1994. A pesar de que la llamaron una nueva función no fue inventada por ellos.
El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/
Otras implementaciones importantes incluyen:
Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999
Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001.
Además, varios Routers incluyen soporte DHCP para redes de hasta 255 computadoras.
Se puede encontrar una versión gratuita del servidor DHCP para Windows en: http://tftpd32.jounin.net/
3.1.3.6 Anatomía del protocolo
DHCP usa los mismos puertos asignados por el IANA (Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 67/UDP para las computadoras servidor y 68/UDP para los clientes.
3.1.3.7 DHCP Release
El cliente envía una petición al servidor DHCP para liberar su dirección DHCP. Como los clientes generalmente no saben cuándo los usuarios pueden desconectarles de la red, el protocolo no define el envío del DHCP Release como obligatorio.
3.1.3.8 DHCP Discover
Los clientes emiten peticiones masivamente en la subred local para encontrar un servidor disponible, mediante un paquete de broadcast. El Router puede ser configurado para redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementación cliente crea un paquete UDP (Protocolo de Datagramas de Usuario según siglas en inglés) con destino 255.255.255.255 y requiere también su última dirección IP conocida, aunque esto no es necesario y puede llegar a ser ignorado por el servidor.
3.1.3.9 DHCP Offer
El servidor determina la configuración basándose en la dirección del soporte físico de la computadora cliente especificada en el registro CHADDRvbnv. El servidor especifica la dirección IP en el registro YIADDR. Como la cual se ha dado en los demás parámetros.
3.1.3.10 DHCP Request
El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor.
3.1.3.11 DHCP Acknowledge
El servidor confirma el pedido y lo publica masivamente en la subred. Se espera que el cliente configure su interface de red con las opciones que se le han otorgado.
3.1.3.12 DHCP Nak
El servidor envía al cliente un mensaje indicando que el contrato ha terminado o que la dirección IP asignada no es válida.
3.1.3.13 DHCP Inform
El cliente envía una petición al servidor de DHCP: para solicitar más información que la que el servidor ha enviado con el DHCPACK original; o para repetir los datos para un uso particular - por ejemplo, los browsers usan DHCP Inform para obtener la configuración de los proxies a través de WPAD. Dichas peticiones no hacen que el servidor de DHCP refresque el tiempo de vencimiento de IP en su base de datos.
3.1.4 FTP
File Transfer Protocol
(FTP)
Familia: Familia de protocolos de
Internet
Función: protocolo de transferencia
de archivos
Puertos: 20/TCP DATA Port
21/TCP Control Port
Ubicación en la pila de protocolos
Aplicación FTP
Transporte TCP
Red IP
Estándares: FTP: RFC 959 (1985)
Extensiones de FTP para
IPv6 y NATs: RFC
2428 (1998)
3.1.4.1 Definición
(Sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de
Archivos) Es un protocolo de red para los archivos entre sistemas conectados
a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar
este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y
sftp, incluidas en el paquete SSH, que permiten transferir archivos
pero cifrando todo el tráfico.
3.1.4.2 Historia
En 1969, nació ARPANET como una pequeña red de pocos ordenadores que
transmitían información de unos a otros mediante paquetes conmutados (lo que
sería en el futuro Internet), y tres años más tarde un grupo de investigadores
del MIT presentó la propuesta del primer "Protocolo para la transmisión de
archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el
sistema de correo electrónico pero sentó las bases para el futuro protocolo de
transmisión de archivos (FTP).
En 1985, quince años después de la primera propuesta, se termina el
desarrollo del aún vigente protocolo para la transmisión de archivos en Internet
(FTP), basado en la filosofía de cliente-servidor.
El gran boom de Internet se produce en 1995. Este año puede ser considerado
como el nacimiento de la Internet comercial. Desde ese momento su
crecimiento ha superado todas las expectativas. En este año la World Wide
Web supera a FTP transformándose en el servicio preferido de la red, después
de que el año anterior superase en popularidad a Telnet.
Con la llegada del World Wide Web, y de los navegadores, ya no es necesario
conocer los complejos comandos de FTP, este protocolo se puede utilizar
escribiendo la URL del servidor al que queramos conectar en el navegador
web, indicando con ftp:// que vamos a contactar con un servidor ftp y no con un
servidor web (que sería http:// ).
La versión original del File Transfer Protocol fue publicado como RFC 114 el 16
de abril de 1971, y más adelante reemplazado por el RFC 765 (junio de 1980) y
el RFC 959 (octubre de 1985), la versión que se usa actualmente. Muchos han
propuesto alternativas a la versión de 1985, como por ejemplo el RFC
2228 (junio de 1997) que propone extensiones de seguridad y la RFC
2428 (septiembre de1998) que añade soporte para IPv6 y define un nuevo tipo
de modo pasivo.
3.1.4.3 El modelo FTP
El siguiente modelo representa el diagrama de un servicio FTP.
En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de
control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y
se transmiten al proceso servidor a través de la conexión de control. Las
respuestas estándar se envían desde el PI del servidor al PI de usuario por la
conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto
de datos, modo de transferencia, tipo de representación y estructura) y la
naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar,
añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u
otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al
puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir
los datos en función de los parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es
independiente del sistema de archivos utilizado en cada computadora, de
manera que no importa que sus sistemas operativos sean distintos, porque las
entidades que se comunican entre sí son los PI y los DTP, que usan el mismo
protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir,
se puede usar simultáneamente para enviar y para recibir, y no tiene por qué
existir todo el tiempo que dura la conexión FTP.
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet (aunque puede estar conectado a otros tipos
de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre
diferentes servidores/ordenadores.
3.1.4.4 Servidor FTP
Por lo general, los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP
para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento
web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus
archivos correspondientes; o como servidor de backup (copia de seguridad) de
los archivos importantes que pueda tener una empresa. Para ello, existen
protocolos de comunicación FTP para que los datos se transmitan cifrados,
como el SFTP (Secure File Transfer Protocol).
3.1.4.5 Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere
cargar archivos en un ordenador remoto, se necesitará utilizar un programa
cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del
usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y
transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el
ordenador en que reside (servidor, en el caso de descarga de archivos), el
ordenador al que se quiere transferir el archivo (en caso de querer subirlo
nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en
los sistemas operativos, incluyendo Microsoft
Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con
opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya
integrado FTP, es más confiable a la hora de conectarse con servidores FTP
no anónimos utilizar un programa cliente.
3.1.4.6 Acceso Anónimo
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los
usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID'
o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de
permitir que todo el mundo tenga acceso a cierta información sin que para ello
el administrador de un sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la
palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese
sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás
que introducir una sólo para ese momento, normalmente se suele utilizar la
dirección de correo electrónico propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con
menos privilegios que un usuario normal. Normalmente solo podrás leer y
copiar los archivos existentes, pero no modificarlos ni crear otros nuevos.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes
archivos que no tienen utilidad si no son transferidos a la máquina del usuario,
como por ejemplo programas, y se reservan los servidores de páginas web
(HTTP) para almacenar información textual destinada a la lectura en línea.
3.1.4.7 Acceso de Usuario
Si se desea tener privilegios de acceso a cualquier parte del sistema de
archivos del servidor FTP, de modificación de archivos existentes, y de
posibilidad de subir nuestros propios archivos, generalmente se suele realizar
mediante una cuenta de usuario. En el servidor se guarda la información de las
distintas cuentas de usuario que pueden acceder a él, de manera que para
iniciar una sesión FTP debemos introducir una autentificación (en inglés: login)
y una contraseña (en inglés: password) que nos identifica unívocamente.
3.1.4.8 Cliente FTP basado en Web
Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual
podemos acceder a través de nuestro Navegador Web sin necesidad de tener
otra aplicación para ello. El usuario accede a un servidor web (http) que lista los
contenidos de un servidor ftp. El usuario se conecta mediante http a un servidor
web, y el servidor web se conecta mediante ftp al servidor ftp. El servidor web
actúa de intermediario haciendo pasar la información desde el servidor ftp en
los puertos 20 y 21 hacia el puerto 80 http que ve el usuario.
Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el
ordenador portátil encima y necesitamos realizar alguna tarea urgente desde
un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc.
Lo más común es que no estén instaladas las aplicaciones que necesitamos y
en muchos casos hasta carecemos de los permisos necesarios para realizar su
instalación. Otras veces estamos detrás de un Proxy o Cortafuegos que no nos
permite acceder a servidores FTP externos.
Al disponer de un Cliente FTP basado en Web podemos acceder al servidor
FTP remoto como si estuviéramos realizando cualquier otro tipo de navegación
WEB. Uno de los Clientes FTP basado en Web más populares es el Net2Ftp. A
través de un Cliente FTP basado en Web podrás, crear, copiar, renombrar y
eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar
archivos, así como cualquier otra función del protocolo FTP que el servidor FTP
remoto permita.
3.1.4.9 Acceso de Invitado
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario
implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de
acceso FTP denominado invitado (guest), que se puede contemplar como una
mezcla de los dos anteriores.
La idea de este mecanismo es la siguiente: se trata de permitir que cada
usuario conecte a la máquina mediante su login y su password, pero evitando
que tenga acceso a partes del sistema de archivos que no necesita para
realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy
similar a lo que sucede en los accesos anónimos, pero con más privilegios.
3.1.4.10 Modos de conexión FTP
FTP admite dos modos de conexión del cliente. Estos modos se
denominan Activo (o Estándar, o PORT, debido a que el cliente envía
comandos tipo PORT al servidor por el canal de control al establecer la
conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV).
Tanto en el modo Activo como en el modo Pasivo, el cliente establece una
conexión con el servidor mediante el puerto 21, que establece el canal de
control.
3.1.4.10.1 Modo Activo
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,
mientras que en el lado del cliente el canal de datos se asocia a un puerto
aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al
servidor por el canal de control indicándole ese número de puerto, de manera
que el servidor pueda abrirle una conexión de datos por donde se transferirán
los archivos y los listados, en el puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente
debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto
superior al 1024, con los problemas que ello implica si tenemos el equipo
conectado a una red insegura como Internet. De hecho, los cortafuegos que se
instalen en el equipo para evitar ataques seguramente rechazarán esas
conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo.
3.1.4.10.2 Modo Pasivo
Cuando el cliente envía un comando PASV sobre el canal de control, el
servidor FTP le indica por el canal de control, el puerto ( mayor a 1023 del
servidor. Ej:2040 ) al que debe conectarse el cliente. El cliente inicia una
conexión desde el puerto siguiente al puerto de control (Ej.: 1036) hacia el
puerto del servidor especificado anteriormente (Ej.: 2040).1
Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo,
el cliente debe enviar otra vez un comando de control (PORT o PASV, según el
modo en el que haya conectado), y el servidor recibirá esa conexión de datos
en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si
está en modo activo).
3.1.4.11 Tipos de transferencia de archivos FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la
red. Si no utilizamos las opciones adecuadas podemos destruir la información
del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de
utilizar uno de estos comandos (o poner la correspondiente opción en un
programa con interfaz gráfica):
3.1.4.11.1 Tipo ASCII
Adecuado para transferir archivos que sólo contengan caracteres imprimibles
(archivos ASCII, no archivos resultantes de un procesador de texto), por
ejemplo páginas HTML, pero no las imágenes que puedan contener.
3.1.4.11.2 Tipo Binario
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para
PC, imágenes, archivos de audio...
Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su
extensión:
EXTENSIÓN DE ARCHIVO TIPO DE TRANSFERENCIA
txt (texto) ASCII
html (página WEB) ASCII
Doc. (documento) binario
ps (poscript) ASCII
hqx (comprimido) ASCII
Z (comprimido) binario
ZIP (comprimido) binario
ZOO (comprimido) binario
Sit (comprimido) binario
pit (comprimido) binario
shar (comprimido) binario
uu (comprimido) binario
ARC (comprimido) binario
tar (empaquetado) binario
En la red existen diversas soluciones de software que desarrolla este tipo de
tecnología, los más conocidos, son Filezilla (software libre)
y CuteFTP (shareware).
3.1.4.12 Guía de comandos FTP
COMANDO Y ARGUMENTOS
ACCION QUE REALIZA
open servidor Inicia una conexión con un servidor FTP
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente
bye o quit Finaliza una conexión FTP y la sesión de trabajo con el programa cliente
cd directorio Cambia el directorio de trabajo en el servidor
delete archivo Borra un archivo en el servidor
mdelete patrón Borra múltiples archivos basado en un patrón que se aplica al nombre
dir Muestra el contenido del directorio en el que estamos en el servidor
get archivo Obtiene un archivo
noop No Operation
Se le comunica al servidor que el cliente está en modo de no operación, el servidor usualmente responde con un "ZZZ" y refresca
el contador de tiempo inactivo del usuario.
mget archivos Obtiene múltiples archivos
hash Activa la impresión de caracteres # a medida que se transfieren archivos, a modo de barra de progreso
lcd directorio Cambia el directorio de trabajo local
ls Muestra el contenido del directorio en el servidor
prompt Activa/desactiva la confirmación por parte del usuario de la ejecución de comandos. Por ejemplo al borrar múltiples archivos
put archivo Envía un archivo al directorio activo del servidor
mput archivos Envía múltiples archivos
pwd Muestra el directorio activo en el servidor
rename archivo Cambia el nombre a un archivo en el servidor
rmdir directorio Elimina un directorio en el servidor si ese directorio está vacío
status Muestra el estado actual de la conexión
bin o binary Activa el modo de transferencia binario
ASCII Activa el modo de transferencia en modo texto ASCII
! Permite salir a línea de comandos temporalmente sin cortar la conexión. Para volver, teclear exit en la línea de comandos
? nombre de comando
Muestra la información relativa al comando
? o help Muestra una lista de los comandos disponibles
append nombre del archivo
Continua una descarga que se ha cortado previamente
bell Activa/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia de archivos
glob Activa/desactiva la visualización de nombres largos de nuestro PC
literal Con esta orden se pueden ejecutar comandos del servidor de forma remota. Para saber los disponibles se utiliza: literal help
mkdir Crea el directorio indicado de forma remota
quote Hace la misma función que literal
send nombre del archivo
Envía el archivo indicado al directorio activo del servidor
user Para cambiar nuestro nombre de usuario y contraseña sin necesidad de salir de la sesión ftp.--
3.1.4.13 TFTP
Trivial File Transfer Protocol
(TFTP)
Familia: Protocolo de red LAN
Función: transferencia de archivos
Puertos: 69/UDP
Ubicación en la pila de protocolos
Aplicación TFTP
Transporte UDP
Red IP
Estándares: RFC 1350 (1992)
3.1.4.13.1Detalles de sesión TFTP
Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y
servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo
UDP, y cliente a quien se conecta.
Sin embargo, cada archivo transferido vía TFTP constituye un intercambio
independiente de paquetes, y existe una relación cliente-servidor informal entre
la máquina que inicia la comunicación y la que responde.
La máquina A, que inicia la comunicación, envía un paquete RRQ (read
request/petición de lectura) o WRQ (write request/petición de escritura) a la
máquina B, conteniendo el nombre del archivo y el modo de transferencia.B
responde con un paquete ACK (acknowledgement/confirmación), que también
sirve para informar a A del puerto de la máquina B al que tendrá que enviar los
paquetes restantes.
La máquina origen envía paquetes de datos numerados a la máquina destino,
todos excepto el último conteniendo 512 bytes de datos. La máquina destino
responde con paquetes ACK numerados para todos los paquetes de datos.
El paquete de datos final debe contener menos de 512 bytes de datos para
indicar que es el último. Si el tamaño del archivo transferido es un múltiplo
exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de
datos.
3.1.5 Servidor de Impresión
Un Servidor de Impresión (Print Server) es un concentrador, o ramonC: más
bien un servidor, que conecta una impresora a red, para que
cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC
para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora tanto para interfaz paralela, como
por USB.
3.1.6 Protocolo AAA
En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos
que realizan tres funciones: Autenticación, Autorización y Contabilización
(Authentication, Authorization and Accounting en inglés). La
expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a
una familia de protocolos que ofrecen los tres servicios citados.
AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.
3.1.6.1 Autenticación
La Autenticación es el proceso por el que una entidad prueba su identidad ante
otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y
la segunda un servidor (ordenador). La Autenticación se consigue mediante la
presentación de una propuesta de identidad (vg. un nombre de usuario) y la
demostración de estar en posesión de las credenciales que permiten
comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los
testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los
números de teléfono en la identificación de llamadas. Viene al caso mencionar
que los protocolos de autenticación digital modernos permiten demostrar la
posesión de las credenciales requeridas sin necesidad de transmitirlas por la
red (véanse por ejemplo los protocolos de desafío-respuesta).
3.1.6.2 Autorización
Autorización se refiere a la concesión de privilegios específicos (incluyendo
"ninguno") a una entidad o usuario basándose en su identidad (autenticada),
los privilegios que solicita, y el estado actual del sistema. Las autorizaciones
pueden también estar basadas en restricciones, tales como restricciones
horarias, sobre la localización de la entidad solicitante, la prohibición de realizar
logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las
veces el privilegio concedido consiste en el uso de un determinado tipo de
servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de
direcciones IP, asignación de direcciones, asignación de rutas, asignación de
parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
3.1.6.3 Contabilización
La Contabilización se refiere al seguimiento del consumo de los recursos de
red por los usuarios. Esta información puede usarse posteriormente para la
administración, planificación, facturación, u otros propósitos. La contabilización
en tiempo real es aquella en la que los datos generados se entregan al mismo
tiempo que se produce el consumo de los recursos. En contraposición la
contabilización por lotes (en inglés "batch accounting") consiste en la grabación
de los datos de consumo para su entrega en algún momento posterior. La
información típica que un proceso de contabilización registra es la identidad del
usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y
cuando terminó.
3.1.6.4 Listado de protocolos AAA
RADIUS
DIAMETER
TACACS
TACACS+
Otros protocolos utilizados en combinación con los protocolos AAA:
PPP
EAP
LDAP
3.1.6.5 Requisitos
RFC 2194 Review of Roaming Implementations
RFC 2477 Criteria for Evaluating Roaming Protocols
RFC 2881 Network Access Server Requirements Next Generation
(NASREQNG) NAS Model
RFC 2903 Generic AAA Architecture
RFC 2904 AAA Authorization Framework
RFC 2905 AAA Authorization Application Examples
RFC 2906 AAA Authorization Requirements
RFC 3169 Criteria for Evaluating Network Access Server Protocols
RFC 3539 AAA Transport Profile
RFC 1234 AAA Transport Profile
3.1.7 Network Attached Storage
3.1.7.1 Definición
(del inglés Network Attached Storage) es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (Servidor) con ordenadores personales o servidores clientes a
través de una red (normalmente TCP/IP), haciendo uso de un Sistema
Operativo optimizado para dar acceso con los
protocolos CIFS, NFS, FTP o TFTP.
Generalmente, los sistemas NAS son dispositivos de almacenamiento
específicos a los que se accede desde los equipos a través de protocolos de
red (normalmente TCP/IP). También se podría considerar que un servidor
(LINUX, Windows,...) que comparte sus unidades por red es un sistema NAS,
pero la definición suele aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS son basados en ficheros por lo que el
cliente solicita el fichero completo al servidor y lo maneja localmente, están por
ello orientados a información almacenada en ficheros de pequeño tamaño y
gran cantidad. Los protocolos usados son protocolos de compartición de
ficheros como NFS, Microsoft Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento
para incrementar su capacidad total. Normalmente, estos dispositivos están
dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores
de almacenamiento redundante.
3.1.7.2 NAS Head
Un dispositivo hardware simple, llamado «NAS box» o «NAS head», actúa
como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al
NAS head (más que a los dispositivos individuales de almacenamiento) a
través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo
que es la Dirección IP del dispositivo NAS head.
Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen
interfaz Web.
3.1.7.3 Comparativas
El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante
conexiones SCSI o la conexión SAN (Storage Area Network) por fibra óptica,
en ambos casos con tarjetas de conexión especificas de conexión al
almacenamiento. Estas conexiones directas (DAS) son por lo habitual
dedicadas.
En la tecnología NAS, las aplicaciones y programas de usuario hacen las
peticiones de datos a los sistemas de ficheros de manera remota mediante
protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros.
Sin embargo, DAS y SAN realizan las peticiones de datos directamente al
sistema de ficheros.
Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de
compartir las unidades, un menor coste, la utilización de la misma
infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un
menor rendimiento y fiabilidad por el uso compartido de las comunicaciones.
SAN vs NAS vs DAS
Esquema
A pesar de las diferencias, NAS y SAN no son excluyentes y pueden
combinarse en una misma solución: Híbrido SAN-NAS
3.1.7.4 Usos de NAS
NAS es muy útil para proporcionar el almacenamiento centralizado a
ordenadores clientes en entornos con grandes cantidades de datos. NAS
puede habilitar sistemas fácilmente y con bajo costo con balance de carga,
tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El
crecimiento del mercado potencial para NAS es el mercado de consumo donde
existen grandes cantidades de datos multimedia.
El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo
redes de almacenamiento flexibles para el consumidor doméstico con costos
menores de lo normal, con discos externos USB oFireWire Algunas de estas
soluciones para el mercado doméstico son desarrolladas para
procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux
embebido. Ejemplos de estos son Buffalo'sTeraStation y Linksys NSLU2.
3.1.7.5 Sistemas operativos NAS para usuarios de PC
Están disponibles distribuciones software libre orientadas a servicios
NAS, Linux y FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son
configurables mediante interfaz web y pueden ejecutarse en ordenadores con
recursos limitados. Existen distribuciones en LiveCD, en memorias USB o
desde una de los discos duros montados en el sistema. Ejecutan Samba
(programa), el dominio Network File System y dominios de FTP que están
disponibles para dichos sistemas operativos.
3.1.7.6 Dispositivos NAS
Buffalo network-attached storage series
Celerra
Network Appliance
NSLU2
Snap Server
StoreVault
Freenas
3.1.8 PBX
3.1.8.1 Definición
Un PBX o PABX (siglas en inglés de Private Branch
Exchange y Private Automatic Branch Exchange para PABX) cuya traducción al
español sería Central secundaria privada automática, es cualquier central
telefónica conectada directamente a la red pública de teléfono por medio
de líneas troncales para gestionar, además de las llamadas internas, las
entrantes y salientes con autonomía sobre cualquier otra central telefónica.
Este dispositivo generalmente pertenece a la empresa que lo tiene instalado y
no a la compañía telefónica, de aquí el adjetivo privado a su denominación.
Un PBX se refiere al dispositivo que actúa como una ramificación de la red
primaria pública de teléfono, por lo que los usuarios no se comunican al exterior
mediante líneas telefónicas convencionales, sino que al estar el PBX
directamente conectado a la RTC (red telefónica pública), será esta misma la
que enrute la llamada hasta su destino final mediante enlaces unificados de
transporte de voz llamados líneas troncales. En otras palabras, los usuarios de
una PBX no tienen asociada ninguna central de teléfono pública, ya que es el
mismo PBX que actúa como tal, análogo a una central pública que da cobertura
a todo un sector mientras que un PBX lo ofrece a las instalaciones de una
compañía generalmente.
Erróneamente se le llama PBX a cualquier central telefónica aunque no
gestione las llamadas externas, bastando solo con que conmute líneas
exteriores pertenecientes a otra central que sí estaría conectada a la RTC.
Estas serían centrales híbridas: gestionan llamadas y enlazan líneas internas
—o extensiones— pero al momento de comunicarse a un destino exterior, tan
solo interconectaría el terminal con una línea convencional de la compañía de
teléfono, mientras que un PBX se encargaría de procesar directamente el
número marcado hacia el procesador central de la ciudad.
En la foto del Museo de Telecomunicaciones de Madrid aparecen maniquíes
representando operadoras que antiguamente eran necesarias para el
funcionamiento de PBX manuales.
3.1.8.2 PBX y PABX
Del término PBX se deriva PABX, que no es más que un PBX automático.
En los orígenes de la telefonía era necesario conectar manualmente cables
para establecer la comunicación. Este sistema era conocido como PMBX (PBX
Manual) que luego fue reemplazado por un dispositivo electromecánico
automático y posteriormente con el avance de la electrónica de
microprocesadores, por sistemas digitales de conmutación que se le llamó
PABX que desplazó al PMBX hasta hacerlo casi inexistente. A partir de ese
momento PABX y PBX se convirtieron en sinónimos.
Los PBX (manuales) eran antiguas centrales telefónicas instaladas dentro del
establecimiento comercial que la poseía. Requerían de un operador telefónico,
o simplemente operador, para que realizase las funciones de conmutado de
llamadas.
A partir de ahora, cuando mencionemos a un PBX, se dará por hecho que es
automático. No le denominaremos PABX debido a la mayor popularidad del
primero.
En muchos países de América Latina las compañías denominan
como PBX o Centrex al servicio de asociar varias líneas de teléfono bajo un
mismo número. Centrex no es más que el servicio simulado de una PBX por
parte de la compañía de teléfono. Esto genera confusión porque son incluso las
mismas compañías telefónicas quienes ofrecen el servicio bajo tales
denominaciones. El correcto término a este servicio es "número telefónico
único" o similares.
3.1.8.3 Ventajas
El uso de un PBX evita conectar todos los teléfonos de una oficina de manera
separada a la red de telefonía local pública (RTC), evitando a su vez que se
tenga que tener una línea propia con salidas de llamadas y cargos mensuales
hacia la central telefónica que regresan nuevamente para establecer
comunicación interna. En oficinas pequeñas se utilizan los teléfonos con líneas
directas a la central pública, o con una centralita híbrida; los costes de
instalación de los equipos PBX serían muy altos y las funciones de ésta no
serían aprovechadas del todo, por ejemplo, no habría necesidad de realizar
llamadas internas en caso de ser muy pequeña físicamente.
Un PBX requiere poco mantenimiento y tiene un promedio de 10-15 años de
vida útil, para el cual se habría vuelto obsoleto, defectuoso, o simplemente la
capacidad no daría abasto para el crecimiento de la compañía. Este último
problema se ha solucionado con la capacidad de expansión que tienen los
PBX; es decir, se colocarían, en ranuras destinadas para ello, tarjetas de
expansión que contienen puertos con conectores telefónicos para aumentar el
número de líneas troncales conectadas al PBX o más extensiones internas.
3.1.8.4 Funcionamiento
Los PBX de gran escala, instalados en grandes oficinas funcionan como
dispositivo físico que administra el tráfico de llamadas, incluso contabiliza las
llamadas para uso financiero y de facturación. (Información utilizada por la
compañía de teléfono, quien programará la central además para hacerla
compatible y reconozca otras centrales de su entorno de redes telefónicas
primarias). Hoy en día una PBX no es más que una computadora
especializada, siendo el usuario quien podrá configurar los parámetros de las
llamadas entrantes y salientes. Generalmente el usuario conecta el PBX por un
único enlace digital, como E1 ó T1, utilizando tan sólo 2 pares de cables en
lugar de 2n hilos para la n líneas externas contratadas. Generalmente estos
enlaces tienen capacidad de portar hasta 30 líneas sin llegar a comprimir la
información de la voz lo suficiente como para degradarla más 2 líneas más que
ocupan para el envío y recepción de información.
Las compañías locales generalmente imponen altos costos al servicio de
enlace E1 o T1 y en algunos casos, aparte de cobrar altas tarifas fijas
mensuales, factura cada minuto entrante o saliente; además requiere contratos
especiales con la operadora telefónica. Sin embargo en países más
desarrollados, no existen cargos por mantener un enlace E1 o T1, y por el
contrario, se está migrando a estos enlaces en PBX que poseen infraestructura
para tal en vez de usar líneas convencionales para desocupar cables en las
acometidas intraurbanas y descongestionar puertos en la central pública, ya
que el PBX se vuelve en sí "su propia central".
El método de conexión para pequeñas y medianas empresas no deja de ser
por líneas comunes de la compañía telefónica, utilizando cuantas líneas quiera
tener el usuario, y éstas a su vez conectadas a la central telefónica, que a
pesar de que podría tratarse de un PBX, no estaría funcionando como tal, y tan
solo como una central privada híbrida. Esto se debe a que el tráfico de la
llamada entrante o el inicio de la llamada saliente se originan en la central
pública de la empresa de telefonía, probablemente al igual que otros abonados
de la zona, mientras que si trabajase como PBX, el tráfico de llamadas
culminaría o se iniciaría en la misma centralita. Hay casos en que se usa un
enlace digital con capacidad de varias llamadas simultáneas con la red exterior
y aparte un par de líneas convencionales con fines ya sea de respaldo, o de
estrategias de logística para dirigir llamadas por otras líneas de otros
operadores que ofrecen tarifas más convenientes para cierto tipo de llamadas.
(Internacionales, teléfonos móviles, etc.) Ejemplo: Una empresa grande con
muchos abonados tiene: Un enlace E1 con la empresa estatal o privada de
teléfonos con capacidad de 30 líneas de entrada y 30 de salida utilizando un
PBX con autonomía sobre la red troncal; 6 líneas conectadas a la red de
telefonía móvil ya sea por bases (terminales fijos que simulan una línea
convencional) o con dispositivos especializados que enlazan a la centralita con
la red GSM con una tarjeta SIM con el fin de aprovechar tarifas preferentes
llamando de "móvil a móvil"; 2 líneas para llamadas internacionales conectadas
como líneas convencionales ofrecidas por otra empresa con mejores tarifas.
Las nuevas tecnologías de telefonía IP (VoIP) permiten la conmutación de voz
vía Internet o redes informáticas privadas, siendo éste a veces el sistema de
conexión del PBX con la Red de Telefonía Local Pública (RTC).
Las extensiones suelen ser líneas sencillas conectadas a teléfonos simples,
con características similares a una línea de la RTC en cuanto a tensión y
señales eléctricas, por lo que son perfectamente compatibles. Otros teléfonos
pueden ser exclusivamente para ser usados con la marca del PBX, siendo
compatibles sólo con estos. Estos últimos tienen funciones especiales
adicionales como un display y se pueden monitorizar todas las líneas o
extensiones mediante LEDs de control; incluso se puede programar el PBX
completamente desde ciertos modelos. Estos teléfonos requieren generalmente
4 hilos en sus conexiones mientras que las extensiones sencillas requieren sólo
2.
Se puede incluso conectar una extensión de un PBX a un puerto línea externa
de otra PBX, por ejemplo, el de una oficina vecina para lograr comunicación
interna gratuita. Pero lo más conveniente es usar interfaces ISDN para
interconectar más de un PBX, pudiendo compartir llamadas internas y hasta
líneas troncales, haciendo como si se tratara de una sola central, creando
una mini-red telefónica. Los bancos y agencias con sucursales dispersadas en
varios kilómetros comparten estas características y la voz viaja vía red local en
paquetes de datos.
Existen varios estándares de interfaces con la RTC, con otros PBX o con otros
teléfonos internos menos comunes.
3.1.8.5 Llamadas entrantes
3.1.8.6 Acceso por número único
En PBX de mediana escala, el usuario contrata n cantidad de líneas
conectadas en los puertos de entrada del PBX. Generalmente, a
esta n cantidad de líneas se les asocia un único número con el fin de evitar
tener n números distintos. Por ejemplo, que una compañía tenga como número
único el 555000. Al llamar desde el exterior a este número, podrá contestar una
grabación de bienvenida indicando que marque el número de extensión; o por
otro lado contestar directamente una operadora (normalmente la recepcionista)
quien transferirá la llamada a la extensión correspondiente tras la petición del
llamante.
3.1.8.7 Acceso directo a extensiones
Se puede contratar con la compañía telefónica una serie telefónica, de manera
que cada extensión tenga manera de recibir llamadas mediante un número
directo, y no necesariamente pasar por el número conmutador o la
recepcionista. Por ejemplo, en una compañía todos los números pueden
empezar con 555xxxx y los cuatro últimos dígitos completados
con x representarían la extensión marcada. Si se desea marcar la extensión
1234, uno marcaría desde fuera 5551234. No obstante, los usuarios con esta
modalidad siempre tienen como número principal el de la operadora, entonces
la otra forma de llamar podría ser marcar 5550000 y al contestar la locución de
bienvenida, marcar a continuación 1234 o marcando directamente 5551234.
3.1.8.8 Llamadas Salientes
Por lo general se marca un código de acceso que es 9 con el estándar del
continente americano, y 0 en Europa. Marcar este código abrirá y conmutará
una línea externa libre en orden aleatorio (salvo restricciones predefinidas) con
el usuario desde cualquier extensión. Una vez marcado, se escuchará otro tono
de marcado (no necesariamente) que corresponde a la línea externa (o
troncal). En los PBX con enlace digital no se "abre" ninguna línea, el PBX
simula otro tono (a veces distinto del primero para diferenciarlos) para
posteriormente enviar la solicitud al procesador central de llamadas de la RTC
una vez terminado de marcar todos los dígitos del número a marcar.
Desde algunos teléfonos internos, se puede configurar la opción de "línea
directa", que tan solo al abrir la extensión conmutará o dará tono de alguna
línea externa, simulando esta extensión no estar conectada a la centralita, pues
no habría como marcar una extensión interna.
Desde ciertos teléfonos, aparte de la posibilidad de marcar un código de
acceso, se puede presionar una tecla casi siempre con un LED indicador, que
sirve para abrir una línea específica, por lo que no se marca 9 ó 0.
Algunos PBX más modernos, como los que trabajan con VoIP, no requieren de
un código de acceso para hacer una llamada externa porque reconocen
automáticamente cuando el usuario marca pocos dígitos para hacer una
llamada interna, y si son más de éstos entenderá automáticamente que el
número saldrá de la centralita por una línea externa.
3.1.8.9 Llamadas Internas
Son llamadas gratuitas, ya que es la propia compañía la dueña de los
dispositivos. El usuario marca directamente la extensión deseada sin pasar
ésta por ninguna línea externa.
En caso de cadenas de oficinas nacionales e internacionales, se podría optar a
anteponer el código de la sucursal antes de la extensión de la misma empresa,
ya que puede haber las mismas extensiones en sucursales distintas, o el usar
extensiones distintas requeriría varios dígitos de extensiones.
3.1.8.10 Uso domestico
El uso doméstico no deja de ser para grandes casas en barrios acomodados de
ciudades alrededor de todo el mundo, y no es más que para comodidad de los
usuarios por los siguientes motivos:
Cada teléfono tiene su propia extensión independiente
Definir selectivamente extensiones que timbrarán con llamadas entrantes
desde el exterior
Transferir llamadas hacia otras extensiones
Comunicación interna
Compatibilidad con portero eléctrico
Restricción de llamadas a ciertos números o el tiempo de las mismas
Conexión de 2 o más líneas a la central y cada una de ellas accesible desde
cualquier teléfono.
En estos casos, la centralita es raramente instalada como PBX, y tan solo
como una central híbrida que utiliza líneas convencionales.
3.1.8.11 Actualidad
Actualmente se está desarrollando en el mundo del software libre, programas
que realizan las funciones de una central PBX bajo Linux, tal es el caso del
programa Asterisk o FreeSWITCH. Con estos sistemas es posible integrar esta
y más funciones en un solo computador que brinda comunicación
telefónica, Internet, fax, etc.
Asterisk o FreeSWITCH pueden remplazar completamente a una PBX, ya que
estos programas realizan todas sus funciones y más, sin costes de licencia
asociados.
Tanto como el fax, o el módem, o grupos de teléfonos de picos, u otros
dispositivos de comunicación pueden ser conectados a un PBX. Generalmente
estos dispositivos se relacionan como extensiones.
3.1.8.12 PBX virtuales
Las compañías de teléfono pueden ofrecer por medio de sus líneas telefónicas
el servicio simulado de PBX. Útil para empresas temporales o que se trasladan
constantemente.
La compañía telefónica que ofrece el servicio configura (mediante software) la
central telefónica pública de la zona de tal forma que las líneas que lleguen a la
dirección que contrata el servicio aparenten funcionar como un PBX con casi
todas las mismas características. Cabe indicar que cada extensión es un par
(de cables) por separado entre la dirección donde está instalado el servicio y la
central regional de la compañía telefónica, no llegando a ser del todo eficiente
si la central está muy lejos o si son muchas extensiones, por ejemplo, más de
diez.
3.1.9 ASTERISK
Asterisk
Asterisk 1.4.0
Desarrollador
Digium
http://www.asterisk.org
Información general
Última versión
estable
1.4.15
29 de noviembre de
2007
Género PBX
Sistema operativo Multiplataforma
Licencia GPL
En español
3.1.9.1 Definición
Programa de software libre (bajo licencia GPL) que proporciona
funcionalidades de una central telefónica (PBX). Como cualquier PBX, se
puede conectar un número determinado de teléfonos para hacer llamadas entre
sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos
como primarios.
Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su
principal desarrollador, junto con otros programadores que han contribuido a
corregir errores y añadir novedades y funcionalidades. Originalmente
desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente
también se distribuye en versiones para los sistemas
operativos BSD, MacOSX, Solaris y Microsoft Windows, aunque la plataforma
nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.
Asterisk incluye muchas características anteriormente sólo disponibles en
costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,
distribución automática de llamadas, y otras muchas más. Los usuarios pueden
crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de
script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier
otro lenguaje de programación reconocido por Linux.
Para conectar teléfonos estándar analógicos son necesarias tarjetas
electrónicas telefónicas FXS o FXO fabricadas por Digium u otros proveedores,
ya que para conectar el servidor a una línea externa no basta con un
simple módem.
Quizá lo más interesante de Asterisk es que reconoce muchos
protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP. Asterisk puede
interoperar con terminales actuando como un registrador y
como Gateway entre ambos.
Asterisk se empieza a adoptar en algunos entornos corporativos como una
gran solución de bajo coste junto con SER (Sip Express Router).
3.1.9.2 Historia
El programa de software Asterisk fue desarrollada por Mark Spencer, por
entonces estudiante de ingeniería informática en la Universidad de Auburn,
Alabama. Mark había creado en 1999 la empresa "Linux Support Services" con
el objetivo de dar soporte a usuarios de Linux. Para ello necesitaba una central
telefónica, pero ante la imposibilidad de adquirirla dados sus elevados precios,
decidió construir una con un PC bajo Linux, utilizando lenguaje C.
Posteriormente "Linux Support Services" se convertiría en el año 2002 en
"Digium", redirigiendo sus objetivos al desarrollo y soporte de Asterisk.
3.1.9.3 Desarrollo del protocolo
El modelo de desarrollo se basa en el uso del sistema de control de
versiones Subversion y en un procedimiento de informe de errores denominado
Asterisk Bug Tracker. Este último cuenta a su vez con un sistema "de méritos",
denominado Karma, en el que aparecen los colaboradores en un ranking, de
acuerdo con una puntuación (positiva o negativa) otorgada a los aportes que
han realizado.
Además se utilizan las habituales herramientas de este tipo de proyectos, como
listas de correo, IRC, o documentación on line.
3.1.9.4 Estructura Organizativa
Mark Spencer es el organizador y principal desarrollador, apoyado por un grupo
de colaboradores que reciben el nombre de "administradores". Los
administradores realizan principalmente labores de programación y control del
software generado. Existe también un amplio grupo de programadores,
llamados "managers" que pueden aportar soluciones a errores documentados o
crear nuevas funcionalidades. Por último están los denominados "reporters",
todos aquellos colaboradores que realizan informes sobre errores detectados.
Toda nueva funcionalidad es probada exhaustivamente antes de formar parte
del repositorio del sistema de control de versiones y ha de contar finalmente
con el visto bueno de los responsables de los repositorios, de acuerdo con
criterios de oportunidad, prioridad o importancia de la nueva funcionalidad
propuesta.
3.1.9.5 Industria relacionada
Existen multitud de empresas relacionadas con Asterisk. La mayor parte de
ellas siguiendo uno de los modelos de negocio más habituales del software
libre, como es el de aportar valor añadido al software, en este caso mediante el
diseño, instalación, formación y mantenimiento de centralitas telefónicas
basadas en Asterisk.
Digium, la empresa creada por Mark Spencer, amplia este modelo de negocio
tanto con la venta de hardware específico, fundamentalmente tarjetas de
comunicación, como con la venta de software propietario, entre el que destaca
el "Asterisk Business Edition", aplicación basada en Asterisk a la que se le
incorporan ciertas funcionalidades.
3.1.9.6 Estado Actual
ESTADO ACTUAL DE ASTERISK
Página web http://www.asterisk.org
Inicio del proyecto 1999
Versión analizada Versión 1.4.0 - Diciembre de 2006
Líneas de código fuente 250.463
Esfuerzo estimado de desarrollo (persona/año - persona/mes)
66,03 - 792,30
Estimación de tiempo (años) 2,63
Estimación de número de desarrolladores en paralelo
25,08
Coste total estimado 8.919.128 $
La versión estable de Asterisk está compuesta por los módulos siguientes:
Asterisk: Ficheros base del proyecto.
DAHDI: Soporte para hardware. Drivers de tarjetas. (Anteriormente
ZAPTEL)
Addons: Complementos y añadidos del paquete Asterisk. Opcional.
Libpri: Soporte para conexiones digitales. Opcional.
Sounds: Aporta sonidos y frases en diferentes idiomas. (Incluidos en el
paquete Asterisk)
Cada módulo cuenta con una versión estable y una versión de desarrollo. La
forma de identificar las versiones se realiza mediante la utilización de tres
números separados por un punto. Teniendo desde el inicio como primer
número el uno, el segundo número indica la versión, mientras que el tercero
muestra la revisión liberada. En las revisiones se llevan a cabo correcciones,
pero no se incluyen nuevas funcionalidades.
En las versiones de desarrollo el tercer valor siempre es un cero, seguido de la
palabra "beta" y un número, para indicar la revisión.
3.1.9.7 Versiones
Las versiones tanto estables como de desarrollo de cada módulo pueden
descargarse en la zona de descargas de la página oficial de Asterisk.
A fecha de abril de 2008 son las siguientes:
3.1.9.7.1 Versión 1.6
Asterisk Versión 1.6.0.9
Asterisk Versión 1.6.1.12
Asterisk Versión 1.6.2.0
3.1.9.7.2 Versión 1.4 Estable
Asterisk Versión 1.4.23.1
DAHDI Linux Versión 2.1.0.4
DAHDI Tools Versión 2.1.0.2
Libpri Versión 1.4.7
Addons Versión 1.4.7
3.1.9.7.3 Versión 1.2 y 1.0
Estas versiones se consideran paralizadas y no se continuarán
manteniendo.
Nota: Actualmente la rama 1.4 es la aconsejada para sistemas en producción.
3.1.9.8 Radiografía
A continuación se presentan dos cuadros con algunos datos y cifras del
programa de software. Estos datos se han obtenido aplicando el
modelo COCOMO. Aunque este modelo se aplica habitualmente a procesos
"clásicos" de producción de software, y en consecuencia las cifras obtenidas
han de tomarse con precaución, permite hacerse una idea del tamaño del
proyecto y el coste que podría haber alcanzado en caso de haber sido
construido como software propietario.
Resumidamente, en el cálculo de costos se han tenido en cuenta dos factores,
el salario medio de un desarrollador, cifrado en 56.286 $/año, y el coste que
toda empresa tiene que afrontar, además de los sueldos de los programadores,
para lanzar un producto al mercado.
3.1.9.9 Lenguajes de programación
LENGUAJES DE PROGRAMACIÓN UTILIZADOS EN ASTERISK 1.4.01
Lenguaje Líneas de código Porcentaje
ANSI C 232.514 92,83%
sh 7.550 3,01%
cpp 5.815 2,32%
perl 2.259 0,90%
yacc 1.508 0,60%
asm 642 0,26%
tcl 113 0,05%
PHP 62 0,02%
3.1.10 Servicios de Terminal Server
3.1.10.1 Definición
Servicios de Terminal Server proporciona acceso remoto a un escritorio de Microsoft® Windows® a través de software de cliente ligero, con lo que se permite al equipo cliente actuar como emulador de terminal. Servicios de Terminal Server sólo transmite al cliente la interfaz de usuario del programa. El cliente devuelve las pulsaciones de teclado y los clics de <i>mouse</i> (ratón) para ser procesados en el servidor. Los usuarios que inician una sesión sólo ven su sesión, administrada de manera transparente por el sistema operativo del servidor e independiente de cualquier otra sesión de cliente. Para conectarse a un equipo a través de Servicios de Terminal Server, use Conexión a Escritorio remoto (el nuevo cliente de Servicios de Terminal Server). Para obtener más información, vea Conexión a Escritorio remoto.
Terminal Server usa Servicios de Terminal Server para proporcionar una manera eficaz y confiable de distribuir programas basados en Windows con un servidor de red. Con Terminal Server, desde un único lugar de instalación se puede hacer que varios usuarios tengan acceso al escritorio de un equipo donde se utilice alguno de los sistemas operativos de la familia Microsoft Windows Server™ 2003, en el que pueden ejecutar programas, guardar archivos y usar recursos de red. Terminal Server no se instala de forma predeterminada. Para obtener más información acerca de Terminal Server, vea Terminal Server. Esta herramienta no está disponible en Windows Server 2003, Web Edition.
3.1.10.2 Importante
No es necesario instalar Terminal Server para administrar el servidor de forma remota. Escritorio remoto para administración se instala de modo predeterminado. Para utilizar Escritorio remoto para administración, primero debe habilitar las conexiones remotas. Para obtener más información, vea Habilitar o deshabilitar Escritorio remoto.. Para obtener más información acerca de Escritorio remoto para administración, vea Escritorio remoto para administración.
Terminal Server tiene su propio método para conceder licencias a los clientes que inician sesión en servidores Terminal Server, diferente al método para los clientes que usan alguno de los sistemas operativos de la familia Windows Server 2003. Para poder iniciar una sesión en Terminal Server, los clientes deben recibir una licencia válida emitida por un servidor de licencias. Para obtener más información acerca de Licencias de Terminal Server, vea Licencias de Terminal Server.
La conexión de Servicios de Terminal Server proporciona el vínculo que los clientes usan para iniciar una sesión en el servidor. Cuando se instala Servicios de Terminal Server, se configura una conexión TCP/IP en el puerto 3389. Mediante Configuración de Servicios de Terminal Server puede cambiar las propiedades predeterminadas de la conexión, así como otras opciones que se aplican a las sesiones de Servicios de Terminal Server. Para obtener más información acerca de la configuración de Servicios de Terminal Server, vea Configuración de Servicios de Terminal Server.
Las cuentas de usuario se pueden configurar y administrar para un equipo en concreto mediante Usuarios y grupos locales, o para un dominio de equipos mediante Usuarios y equipos de Active Directory. Para obtener más información acerca de las propiedades de Servicios de Terminal Server, vea Propiedades de usuario de Servicios de Terminal Server.
Para ver información acerca de los servidores Terminal Server que residen en dominios de confianza se puede usar Administrador de Servicios de Terminal
Server. Utilice esta herramienta para supervisar usuarios, sesiones y aplicaciones en cada servidor Terminal Server, así como para realizar diversas acciones de administración de servidores. Para obtener más información acerca del Administrador de Servicios de Terminal Server, vea Administrador de Servicios de Terminal Server.
3.1.11 Secure Shell
Secure Shell (SSH)
Ubicación en la pila de
protocolos
Aplicación SSH
Transporte TCP
Red IP (IPv4 y IPv6)
Estándares: RFC 4250, RFC
4251, RFC 4252, RFC
4253, RFC 4254, RFC
4255, RFC 4256, RFC
4335, RFC 4344, RFC
4345, RFC 4419, RFC
4432, RFC 4462, RFC
4716, RFC 4819
3.1.11.1 Definición
(Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete de comandos, y también puede redirigir
el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor
X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),
gestionar claves para no escribir claves al conectar a los dispositivos y pasar
los datos de cualquier otra aplicación por un canal seguro tunelizado mediante
SSH.
3.1.11.2 Seguridad
SSH trabaja de forma similar a como se hace con telnet La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre
destinos.
3.1.11.3 Historia
Al principio sólo existían los r-commands, que eran los basados en el
programa rlogin, el cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un
finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó
apareciendo la compañía SSH Communications Security, que lo ofrecía
gratuitamente para uso doméstico y académico, pero exigía el pago a otras
empresas. En el año 1997 (dos años después de que se creara la primera
versión) se propuso como borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se convertiría en la
implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.
3.2 Conceptos Adicionales
3.2.1 MYSQL
El sistema de base de datos operacional MySQL es hoy en día uno de los más
importantes en lo que hace al diseño y programación de base de datos de tipo
relacional. Cuenta con millones de aplicaciones y aparece en el mundo
informático como una de las más utilizadas por usuarios del medio. El
programa MySQL se usa como servidor a través del cual pueden conectarse
múltiples usuarios y utilizarlo al mismo tiempo.
3.2.2 PHP
Lenguaje de programación usado normalmente para la creación de páginas
web dinámicas y conectadas a base de datos. PHP es un acrónimo recursivo
que significa "PHP Hypertext Pre-processor" (inicialmente PHP Tools, o,
Personal Home Page Tools), y se trata de un lenguaje interpretado.
3.2.3 Hosting Virtual
El alojamiento web (en inglés web Hosting) es el servicio que provee a los
usuarios de Internet un sistema para poder almacenar información, imágenes,
vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje
o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico,
en este caso la analogía alojamiento web o alojamiento de páginas web, se
refiere al lugar que ocupa una página web, sitio web, sistema, correo
electrónico, archivos etc. en Internet o más específicamente en un servidor que
por lo general hospeda varias aplicaciones o páginas web.
Los Web Host son compañías que proporcionan espacio de un servidor a sus clientes.
El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de IT alrededor del mundo
Se puede definir como un lugar para tu página web o correos electrónicos, aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.
3.2.4 NTP
Servidores NTP o Network Time Protocol son dispositivos que se conectan a
una red de computadoras y sincronizar todas las máquinas a una fuente única
vez. Por supuesto, la mayoría de los sistemas operativos Windows tiene un
programa llamado NTP incorporado hora de Windows que puede sincronizar a
una fuente de tiempo de Internet, sin embargo, éstos no pueden ser
autenticados y puede dejar una red informática abierta a abusos.
3.2.5 Enjaulamiento de usuarios en servidores FTP
Separa los archivos de tal manera que cada usuario no tenga a otros archivos
que no sean los propios, y los protege bajo un usuario y contraseña.
3.2.6 Directorios virtuales en FTP
Un directorio virtual es un nombre descriptivo o alias de un directorio físico del
disco duro del servidor que normalmente no reside en el directorio particular del
sitio FTP. La utilización de alias es segura, puesto que los usuarios no conocen
la ubicación física de los archivos en el servidor y, por tanto, no pueden utilizar
esa información para intentar modificarlos. Con los alias también es más fácil
mover los directorios en el sitio. En lugar de cambiar la dirección URL del
directorio, sólo es necesario cambiar la asignación entre el alias y la ubicación
física del directorio.
3.2.7 FTP anónimo
Los servidores FTP anonymous son grandes cajones de ficheros distribuidos y
organizados en directorios. Contienen programas (normalmente de dominio
público o shareware), ficheros de imágenes, sonido y video.
El medio de acceso y recuperación de la información es FTP (File Transfer
Protocol). Para entrar en estos servidores, tecleamos FTP y nombre del
servidor. El sistema nos pregunta login, a lo que respondemos con la palabra
'anonymous' y en el password le indicaremos nuestra dirección de correo
electrónico. Algunos servidores autentifican esta dirección.
Al existir miles de servidores FTP, se hace imprescindible una herramienta de
búsqueda. Archie es la solución Cliente/Servidor implementada para este fin.
3.2.8 RADIUS
Remote Authentication Dial-In User Server. Protocolo de autenticación y
autorización para aplicaciones de acceso a la red o movilidad IP.
Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de
usuario y contraseña, información que pasa a un servidor RADIUS que
chequeará que la información es correcta y autorizará el acceso al sistema del
ISP si es así.
3.2.9 Asterisk
Programa de software libre (bajo licencia GPL) que proporciona
funcionalidades de una central telefónica (PBX).
Asterisk incluye muchas características anteriormente sólo disponibles en
costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,
distribución automática de llamadas, y otras muchas más. Los usuarios pueden
crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script
de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro
lenguaje de programación reconocido por Linux.
4. Glosario
AAA (Authentication, Authorization and Accounting)
ACK (acknowledgement/confirmación)
BOOTP (Bootstrap Protocol)
CIFS (Common Internet File System )
DAS (Direct Attached Storage)
DHCP (Dynamic Host Configuration Protocol)
DNS
FQDN (FULLY QUALIFIED DOMAIN NAME)
FTP (FILE TRANSFER PROTOCOL)
HDLC
HTML (HIPER TEXT MARKUP LENGUAGE)
HTTP (HIPERTEXT TRANSFER PROTOCOL)
IANA (Autoridad de Números Asignados en Internet) IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)
ISC (Internet Software Consortium)
MTU (Unidad de Transferencia Máxima)
NAS (Network Attached Storage)
NETBIOS (Network Basic Input/output System)
NFS (Network File System (Sistema de archivos de red)
NIS (Servicio de Información de Red)
NTP(Network Time Protocol )
OSI (Open System Interconnection) PABX (Private Branch Exchange y Private Automatic Branch Exchange)
PHP (Hypertext Pre-processor) POP3 (Post Office Protocol (POP3, Protocolo de la oficina de correo)
RADIUS (Remote Authentication Dial-In User Server)
RAID (Redundant Arrays of Independent Disks)
RRQ (read request/petición de lectura)
RTC (red telefónica pública)
RTT (ROUND-TRIP TIME)
SAN (Storage Area Network)
SCTP (Stream Control Transmission Protocol)
SER (Sip Express Router).
SIP (Session Initiation Protocol)
SMB/CIFS (Server Message Block/Common Internet File System)
SMTP (Simple Mail Transfer Protocol)
SNMP (Protocolo Simple de Administración de Red)
SSH (SECURE SHELL - intérprete de órdenes segura)
TCP (Transmission Control Protocol)
TCP (Transmission Control Protocol)
TELNET (TELecommunication NETwork)
TFTP Trivial File Transfer Protocol
TLD (DOMINIO DE NIVEL SUPERIOR)
UDP (User Datagram Protocol)
WRQ (write request/petición de escritura)
WWW (WORLD WIDE WEB)
5. Conclusión
Esta investigación se basa en brindar información y beneficiar a sus lectores
por que permite complementar sus conocimientos sobre un servidor y su
manejo. Las definiciones se crearon basadas en parámetros orientados a la
educación y retroalimentación de quienes practican y trabajan en el medio de
las redes, dirigido principalmente hacia la información, veraz y completa.
6. Listado Bibliográfico
CYBERLOGIA
www.garciagaston.com.ar
www.wikipedia.com