Introducción
Internet es una red enfocada al intercambio de información
entre usuarios y equipos. La información disponible en internet es enorme en
2006, la corporación EMC estimo en 161 millones de gigabytes. Esta ingente
cantidad de información debe estar estructurada y organizada para que sea
accesible. Gracias al uso de los navegadores y los buscadores de internet, la información
se encuentra mayoritariamente en páginas de hipertexto con enlaces, imágenes y
videos.
Existen multitud de aplicaciones que los usuarios demandan
para su trabajo y entretenimiento. En general, todas ellas se basan en transferencia
de información, aunque se distinguen por su formato o los tipos de datos que se
manejan. Algunos de los servicios más importantes que incluye internet son:
- · Transferencia de archivos
- · Correo electrónico
- · Mensajería instantánea
- · Conexión remota a equipos
- · Acceso a información de hipertexto
- · Transferencia de audio y video.
La mayoría de los servicios ofrecidos por una red de comunicación
de ordenadores se basa en un modelo cliente-servidor. Consiste en que el
servicio podrá ser proporcionado si existe en la red un equipo que funcione
como servidor y que se encargue de atender las peticiones. El resto de equipos
de la red se comportaran como clientes, enviando peticiones a los servidores
para que se atiendan.
El servicio más importante que debe ofrecer es el
intercambio de información entre equipos. Sin embargo, para que este servicio
pueda funcionar puede ser necesario que tengan que existir otros servicios
complementarios que aporten las funciones necesarias.
La mayoría de los servicios ofrecidos a una red de comunicación
se basan en el mecanismo de interacción cliente-servidor. Existen una serie de
equipos, llamados clientes, que son habitualmente manejados por usuarios, que
solicitan una serie de servicios para completar sus tareas. Por otro lado, en
la red deben existir otros equipos que sean capaces de ofrecer los servicios
solicitados, se llaman servidores. Entre los servicios que pueden solicitar los
clientes para ser atendidos por los servidores podemos encontrar, el acceso a páginas
web, impresión de documentos, descarga de archivos, transferencia de correo electrónico…
Cuando un equipo quiere acceder a los servicios disponibles
en un servidor remoto, primero tiene que enviar un mensaje de solicitud y
dirigirlo al puerto asociado a ese servicio. El servidor deberá tener activo
ese puerto para recibir la solicitud, procesarla y enviar los resultados. En
este modelo el cliente debe conocer cuál es el numero de puerto de ese servicio
en el servidor, normalmente se trata de un puerto bien conocido.
El concepto C/S es muy amplio y en el campo de la informática
se puede aplicar tanto a programas que se ejecutan en un mismo equipo como a
equipos conectados a través de la red. De igual forma, este modelo no restringe
la función que desempeña cada equipo en la red, de forma que un equipo se puede
comportar como cliente de unos determinados servicios a la vez que comportarse
como servidor de otros. Por todo ello, C/S funciona muy bien en redes de
ordenadores donde los servicios se gestionan a través de servidores
centralizados y donde pueden existir varios servidores que reportan el trabajo
de diferentes tareas.
Las características que definen a un equipo como cliente son:
- Requiere de una potencia de cálculo menor.
- Es utilizado por usuarios para realizar su trabajo diario.
- Es el encargado de iniciar las peticiones o solicitudes.
- Recibe las respuestas de los servidores, obteniendo la información que ha solicitado o un mensaje de rechazo.
- Puede realizar peticiones de varios servicios a diferentes servidores.
Las características de definen a un equipo como servidor
son:
- Suele requerir gran potencia de cálculo y memoria para poder atender todas las peticiones que recibe.
- Permanece a la espera de recibir peticiones.
- Cuando recibe una petición, la procesa y envía los resultados o un mensaje de rechazo.
- Suele aceptar un gran número de peticiones, aunque este valor puede limitarse.
- Es un equipo dedicado a atender peticiones y los usuarios no suelen trabajar con él directamente.
VENTAJAS DEL C/S
· Se establece un mayor control de la seguridad y
el acceso a servicios autorizados, ya que este se realiza a través de cada
servidor.
· Puede aumentarse fácilmente la capacidad de los
equipos o su número.
· Permite un mantenimiento mas sencillo y una división
de responsabilidades entre los administradores, ya que los cambios solamente se
deben realizar en los servidores involucrados.
INCONVENIENTES DEL C/S
· Sobrecarga de los servidores cuando existen
muchas peticiones.
· El mal funcionamiento de un servidor hace que no
estén disponibles los servicios que ofrece.
· Los servidores requieren de sistemas operativos
y programas muy estables.
ASIGANCION DINAMICA DE DIRECCIONES
El servicios DHCP (Dinamic Host Configuration Protocol), Si
bien no es imprescindible para que una red de ordenadores funcione
correctamente, si que resulta muy adecuado para simplificar las tareas de
configuración y administración. DHCP permite a los equipos obtener su
configuración de red de forma automática. Esto permite a los administradores
ahorrarse mucho trabajo si tienen que configurar nuevos equipos o hacer cambios
en los ya existentes.
Para que un usuario pueda comunicarse a una red, primero
necesita instalar en su equipo una serie de programas, que contienen todos los pasos
que se deben seguir para establecer las conexiones, realizar transferencia de
información, controlar errores… Este conjunto de normas resulta muy importante,
ya que sin ellos no estarían disponibles los servicios necesarios a bajo y alto
nivel. El paquete que es necesario instalar es TCP/IP además de configurar
correctamente sus parámetros más importantes como la dirección IP, mascara de
subred, puerta de enlace, direcciones IP de los servidores DNS… Se puede
realizar de forma normal o automática desde un servidor DHCP.
El protocolo DHCP establece una configuración predeterminada
para el equipo que la solicita, es decir, una configuración que ha sido
definida con antelación para la red o subred en la que están conectados los
equipos. La utilización del protocolo IPv6 permite otro mecanismo de
configuración automática, en el que el propio equipo es el que decide qué
dirección IP va a utilizar, en base a la información que puede obtener de la
red a la que está conectado y asegurándose de que ningún otro equipo la va a
utilizar.
Aunque IPv6 todavía
no se ha generalizado en internet, se espera que los dos tipos coexistan, e
incluso se complementen, ya que IPv6 permite que un equipo pueda autoconfigurar
su propia dirección a la vez que obtener el resto de parámetros de red e un
servidor DHCPv6.
1.1 FUNCIONAMIENTO DHCP
Apareció en la década de los 90 con el objetivo de mejorar el protocolo
BOOTP que se utilizaba en maquinas UNIX para asignar direcciones a ciertos
dispositivos que trabajaban en redes locales.
Cualquier ordenador conectado a internet necesita de una dirección IP que
le distinga del resto. Por lo tanto, deberá existir un mecanismo que organice
las direcciones y ponga de acuerdo a todo el mundo para que no exista ninguna dirección
duplicada.
Para
“ordenar” Internet con cientos de millones de equipos conectados, existe una
autoridad central que se encarga de asignar conjuntos de direcciones a
organismos y empresas. A este grupo pertenecen las empresas proveedoras de
acceso a internet, que son las que asignan las direcciones a sus clientes. Para
simplificar esta asignación las empresas utilizan el protocolo DHCP, de forma
que los usuarios finales obtienen una dirección de forma automática sin
necesidad de realizar ninguna configuración en sus equipos.
DHCP puede utilizarse también dentro del ámbito de una red local y los ordenadores deben solicitar una dirección a una estación especial que funciones como servidor DHCP.Esta estación mantiene una tabla de direcciones asignadas IPs cuando realmente se conecta y hacen uso de la red y permanecen libre mientras no se necesitan, lo que ahorra dirección que pueden asignarse a otras estaciones. Se reducen las tareas de los administradores cuando hay que cambiar de lugar estaciones ya que no hay que volver a configurarlas.
El protocolo DHCP es abierto, se puede utilizar sobre una red heterogenia. Así, un servidor DHCP Windows, MacOSx, GNU/Linux, Novell, etc., pueden asignar direcciones sin problema a estaciones Windows, MacOSx, GNU/Linux, etc.Hay que recalcar que en la configuración de un equipo cliente no se especifica la dirección IP del servidor DHCP. El protocolo establece que las estaciones puesto que no tienen IP asignada y no conocen direcciones de servidores ni mascaras de red, deben lanzar, una petición usando el protocolo UDP a la dirección de difusión.
Todos los servidores DHCP contestan con una dirección IP, también con un mensaje UDP de difusión. El cliente tomara uno de esas dirección y enviare un mensaje de difusión anunciando a todos los servidores cual es la IP tomada. Por último, el servidor que ha ofrecido la IP asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres.
DHCP puede utilizarse también dentro del ámbito de una red local y los ordenadores deben solicitar una dirección a una estación especial que funciones como servidor DHCP.Esta estación mantiene una tabla de direcciones asignadas IPs cuando realmente se conecta y hacen uso de la red y permanecen libre mientras no se necesitan, lo que ahorra dirección que pueden asignarse a otras estaciones. Se reducen las tareas de los administradores cuando hay que cambiar de lugar estaciones ya que no hay que volver a configurarlas.
El protocolo DHCP es abierto, se puede utilizar sobre una red heterogenia. Así, un servidor DHCP Windows, MacOSx, GNU/Linux, Novell, etc., pueden asignar direcciones sin problema a estaciones Windows, MacOSx, GNU/Linux, etc.Hay que recalcar que en la configuración de un equipo cliente no se especifica la dirección IP del servidor DHCP. El protocolo establece que las estaciones puesto que no tienen IP asignada y no conocen direcciones de servidores ni mascaras de red, deben lanzar, una petición usando el protocolo UDP a la dirección de difusión.
Todos los servidores DHCP contestan con una dirección IP, también con un mensaje UDP de difusión. El cliente tomara uno de esas dirección y enviare un mensaje de difusión anunciando a todos los servidores cual es la IP tomada. Por último, el servidor que ha ofrecido la IP asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres.
Dependiendo de la implementación que se realice del servidor DHCP, es
posible que su comportamiento cambie de unas versiones a otras. Algunas versiones
actuales de los servidores DHCP disponibles para GNU/Linux realizan
comprobaciones adicionales antes de asignar las direcciones a los clientes. En
estos casos, cuando un servidor DHCP recibe una petición de un cliente, comprueba
su tabla de direcciones libres, y para asegurarse de que esa dirección no está
siendo utilizada por ningún otro equipo en la red, envía un mensaje eco ICMP a
esa dirección. Si un equipo contesta, es que esa dirección ha sido asignada de
forma manual y la marca como “abandonada” para no asignarla a ningún cliente. Si
no contesta ningún equipo, entonces se asigna esa dirección.
En
caso de que no existan direcciones libres a asignar dentro del rango, el
servidor vuelve a comprobar con mensajes eco ICMP si alguna de las direcciones
abandonadas esta libre.
Es posible que exista más de un servidor DHCP en la misma red y, paraqué no
se produzcan conflictos, cada uno de ellos debe asignar un rango de direcciones
distinto.
Cuando un cliente no es capaz de conectarse con servidor DHCP, para
obtener su dirección IPv4, entonces utiliza la asignación APIPA, que consiste
en la utilización de las direcciones IP de la red: 169.254.0.0/16. Existen
algunos S:O que incluyen la asignación por DHCP, lo que puede resultar muy útil
cuando se dispone de un equipo portátil que se usa en diferentes redes.
Si
un equipo quiere obtener su dirección IPv6 y no lo consigue a través de un
servidor DHCPv6, entonces realiza un proceso de autoconfiguración de forma análoga
a cómo funciona APIPA (Automatic Prívate IP Addresing), pero estableciendo su dirección de acuerdo con la información
disponible y los mensajes que envían los routes por la red. Los routers filtran
por defecto el trafico generado por el protocolo DHCP, por lo que inicialmente
no es posible que un servidor DHCP asigne direcciones a equipos al otro lado
del router. Para conseguir esto, el router debe soportar el reenvió de
trafico DHCP y hay que configurarlo para
que permita el paso de mensajes de difusión DHCP de un lado a otro.
PARÁMETROS
EN EL SERVIDOR
En la configuración de un servidor DHCP hay
que tener en cuenta que este no puede asignarse direcciones IP a sí mismo.
El sistema operativo instalado en el
servidor DHCP debe tener soporte para enviar paquetes de difusión.
Para que los mensajes sean enviados
correctamente a través de las direcciones de difusión, es necesario que el
equipo tenga también una entrada en su tabla de encaminamiento que especifique
cual es la dirección de difusión en la red.
Cuando se ha comprobado que todo lo
anterior está configurado correctamente, lo que hay que hacer es instalar el programa que contiene
todos los archivos necesarios de proceso servidor DHCP. Puede variar según el
S.O.
Un servidor DHCP debe incluir:
·
Dirección IP de la red
·
Mascara de red
·
Direcciones IP de las Subredes
·
Mascaras de las subredes
·
Puerta de enlace predeterminada
·
Direcciones IP de los servidores DNS
·
Nombre de dominio de la red o subredes
·
Dirección de difusión de la red o subredes
·
Rango de direcciones a asignar a los clientes
·
Dirección IP,Mac y nombre de los equipos que tendrán
siempre las mismas direcciones.
1.1.2
PARAMETROS
EN EL CLIENTE
Los parámetros necesarios para que un
cliente obtenga su configuración de red son mínimos, de forma que la mayoría de
ellos no tengan que ser especificados de
forma manual. DHCP funciona por mensajes de difusión, lo que evita tener que
especificar direcciones de servidores que puedan cambiar con el tiempo.
Para que un cliente pueda enviar y recibir
mensajes de difusión de la red, necesita que el S.O esté preparado para ello.
CONFIGURACION DE UN SERVIDOR DHCP
CONFIGURACION
CON MICROSOFT WINDOWS
Para que un equipo Windows funcione como
servidor DHCP, necesita un programa que se encuentre en ejecución todo el
tiempo y que atienda las peticiones que se reciben a través de la red. Se puede
obtener directamente de Microsoft, que lo incluye en algunas versiones de sus
S.O, o se puede obtener de otros fabricantes, licencia libre o propietaria.
Microsoft distribuye un paquete de servidor
DHCP en todas sus versiones de Windows Server, lo que permite a estos equipos
configurarlos clientes de la red. En otras versiones Windows no se ofrecen esos
paquetes, aunque se pueden instalar herramientas (ADMINPACK.MSI) que permiten
gestionar un servidor DHCP desde un equipo cliente.
TEMA 2 SISTEMAS DE NOMBRES DE DOMINIO
DNS à Domain Name
System. Creador: Paul Mockapetris (1986)
También se les conoce como URL (
Universal Resources Locator).
2.1
Introducción
Las direcciones de dominio forman una
clasificación jerárquica de nombres separados por puntos. A un nivel superior
se encuentran los nombres genéricos. Junto a estos nombres genéricos aparece el
nombre distintivo de organización. Dentro de la organización pueden definirse
subdominios. Finalmente a nivel inferior se especifica el nombre asignado al
equipo.
Los nombres genéricos pueden ser de dos
tipos:
Genéricos: “.com”,
“.edu”, “.org”, “.net”, “.gov” , “.int” , “.mil”, “.biz”, …
De países: “.es”,
“.us”, “.ar”, “.fr”, “.it”, “.jp”,…
Ejercicio:
A las direcciones completas de dominio
se les llama nombre totalmente cualificados o FQDN (Full Qualified Domain Name),
y son absolutas porque especifican la ruta completa de la jerarquía hasta
llegar al elemento. Cada equipo de la red tendrá un único nombre FQDN. Por su
parte, un dominio está formado por el espacio de nombres que comparten el mismo
dominio de primer nivel y segundo nivel.
El modelo DNS distribuye la información
relativa a los dominios en servidores DNS de la red. Esta información almacenada
constituye una zona, que está definida por un conjunto de dominios y/o
subdominios. Esto significa que la zona tiene autoridad sobre el dominio, es
decir, es la zona la que guarda la información relativa a la organización del
dominio. Normalmente las zonas se guardan como una base de datos en
determinados servidores DNS, desde donde es posible gestionarlas.
La zona definida como raíz de todos los
dominios de Internet “/” está gestionada en varios servidores ISC (Internet System
Consotium). Estos servidores se encuentran ubicados en varios lugares del
mundo, lo que permite repartir la carga de trabajo entre ellos.
Si se desea definir una zona para la red
de la organización, deberá existir al menos un servidor DNS que guarde la
información de configuración de esta. En caso de que no se defina ninguna zona,
los servidores DNS existentes funcionaran como cache de nombres exclusivamente.
Esto quiere decir que el servidor no
define ninguna zona y se limita solamente a recibir peticiones de los equipos y
buscar en su cache para ver si las puede resolver. Si no las puede resolver,
reenvía esas solicitudes a otros servidores conocidos.
El uso de servidores cache de nombres
puede acelerar el acceso a una red de área extensa, ya que la resolución de
nombres es mucho más rápida.
El establecimiento de las zonas de los
dominios se basa en gran medida en cuestiones relativas al tamaño de la
organización y subdominios definidos, velocidades de los enlaces que comunican
los servidores DNS, tasa de tráfico esperada entre ellos, etc. Por estas
razones en muchas organizaciones grandes suele ser complicado establecer
criterios concretos para la división en zonas.
La información de zona está estructurada
en forma de registros de recursos. Estos registros de recursos son entradas a
una tabla estática donde se especifican las direcciones IP y los nombres de los
equipos que forman el dominio. Además se suele incluir más información sobre un
dominio.
En algunas situaciones puede resultar
conveniente crear un subdominio en una zona distinta a la que se encuentra el
dominio padre. Será la zona que contiene el dominio padre la que autorice y
delegue el control a la nueva zona para que gestione el subdominio de forma
automática.
Tipos de registros de zonas en los
servidores DNS:
TIPO
|
DESCRIPCIÓN
|
A
|
Asocia un nombre de dominio de equipo
con su dirección IP.
|
AAAA
|
Asocia un nombre de dominio de equipo
con su dirección IPv6 completa de 128 bits.
|
A6
|
Asocia un nombre de dominio de equipo
con su dirección IPv6, pero especifica direcciones fragmentadas.
|
CNAME
|
Se utiliza para asignar otro nombre
(alias) de un nombre de dominio de equipo.
|
HINFO
|
Guarda información adicional de un
equipo, como el tipo de CPU o el SO instalado.
|
MX
|
Registra un servidor de correo.
|
NS
|
Es una referencia a los nombre de
dominios DNS de servidores que tienen autoridad para una zona.
|
PTR
|
Asigna una dirección IP a un nombre de
dominio para llevar a cabo correspondencias inversas.
|
SOA
|
Es el primer registro o punto de
partida que se crea cuando se agrega una nueva zona.
|
La base de datos de una
zona esta almacenada en un servidor DNS primario, de forma que todos los
dominios que contiene esta se gestionan desde el equipo. Aunque no resulta
conveniente mantener un único servidor primario para la zona, ya que en caso de
fallo, no se podrán resolver las direcciones. En la configuración también se
pueden configurar uno o más servidores secundarios, que se encargan de mantener
copias actualizadas de la información de zona. La actualización se realiza
mediante volcados totales o parciales de la información de zona, llamados
transferencias de zona (total). Las transferencias parciales se llaman
transferencias de zona incrementales (parcial) y, a veces, se utilizan con el
propósito de reducir la cantidad de información que se transmite por la red.
Los servidores DNS primarios pueden notificar a los secundarios que se ha
producido una modificación en la zona, con el fin de actualizar sus
informaciones de zona lo antes posible.
Diferencia entre copia
NORMAL y copia INCREMENTAL.
El protocolo DNS utiliza
una base de datos distribuida por la red en ordenadores llamados servidores
DNS, que almacenan tablas de correspondencias entre direcciones de nombres de
dominio y direcciones IP. Cuando una estación desea establecer una conexión con
una dirección DNS, llama a la rutina del sistema o “resolvedor” que primero
comprueba si puede obtener la dirección IP a través de una tabla local o
almacenada de forma temporal de una consulta anterior. Si no la encuentra en su
tabla, envía un mensaje con el protocolo UDP a la dirección del servidor DNS
que tenga configurado por defecto. Este servidor consulta primero en sus
registros de recursos de zona la dirección solicita y devuelve la dirección IP
si la encuentra. Si no la encuentra, consultara la tabla local donde están
almacenadas temporalmente consultas anteriores. Si tampoco lo encuentra ahí,
puede consultar en otros servidores DNS. Esta operación es denominada consulta
recursiva.
Los servidores DNS son
capaces de resolver correspondencia directa, es decir, recibida una dirección
de nombre, estos devuelven la dirección IP asociada. Además, también son
capaces de resolver correspondencias inversas, devolviendo una dirección de
nombre cuando reciben una solicitud con una dirección IP.
El problema es que conforme
se ha organizado el espacio de nombres de los dominios y estos en las zonas,
estas consultas deben hacer una búsqueda en todos los dominios de la red. Para
solucionar este problema DNS se ha reservado el dominio especial “in-addr.arpa”
o “ip6.arpa”.
Los registros que guardan
estas correspondencias inversas se llaman punteros de registro de recursos
(PTR). Es posible que la herramienta de administración del servidor DNS cree
automáticamente las resoluciones inversas, aunque a veces hay que establecerlas
manualmente.
Con el fin de facilitar
la administración de zonas en los servidores DNS, algunos sistemas operativos
para estaciones permiten la actualización dinámica. Esta consiste en que la
estación cliente notifica de forma automática al servidor DNS cualquier cambio
en su dirección IP o nombre de dominio. Así, el administrador de la zona no
tendrá que configurar ese nuevo registro en el servidor, ya que este lo hará
automáticamente cuando reciba la notificación de la estación cliente.
Cuando un dominio aumenta
de tamaño e incluye una gran cantidad de subdominios asociados, puede resultar
demasiado complejo mantener un solo servidor DNS primario para esa zona. En su
lugar se pueden crear zonas de delegación que permiten llevar algunos de esos
subdominios a otros servidores DNS primarios.
De esta forma cada servidor DNS primario va a funcionar como autoridad
para una parte del dominio.
2.2 Registro de un dominio en internet
Cuando se configura un
domino en una red local y se establecen los nombres de los equipos, esta
organización puede permanecer oculta dentro del ámbito de esa red o puede
difundirse a Internet para que el dominio sea publico en el exterior. Si el
dominio va a ser visible en Internet, existe un mecanismo de reserva y asignación
de dominios para evitar que se dupliquen, de la misma forma que se realizan las
asignaciones de direcciones IP. El ICANN es el organismo encargado de acreditar
a las empresas para que ofrezcan servicios de registro único de dominios.
Si el dominio va a
permanecer oculto dentro del ámbito de la red local, no es necesario reservar ningún
nombre de dominio de Internet, simplemente se puede utilizar el que se desee.
2.3 Cuestiones relativas a la seguridad
El correcto
funcionamiento del servidor DNS resulta crítico dentro del ámbito de Internet.
Si este servicio falla o se interrumpe, los usuarios no podrán conectar con los
servidores de Internet, puesto que no conocen sus direcciones Ipv4 o Ipv6
asociadas. Además, debe ser completamente seguro, para evitar los sabotajes y
la suplantación de direcciones. Cuando un usuario envía una petición de
resolución, tiene que tener la garantía de que la dirección que obtenga es la
autentica, porque eso puede comprometer su propia seguridad.
Para evitar problemas,
los servidores DNS establecen relaciones de confianza entre ellos, utilizando
técnicas de cifrado y autenticación para realizar transferencias de zona y
consultas recursivas. Estas técnicas se incluyen en el DNSSEC (DNS Security
Extensions).
3.1
FUNCIONAMIENTO DEL SERVICIO HTTP
El protocolo HTTP surgió para facilitar a los usuarios el acceso a la información
remota de una forma sencilla e internet, dando lugar a lo que conocemos como
WWW. Actualmente, el servicio HTTP es uno de los mas utilizados en internet.
Los usuarios que utilizan este servicio,
acceden a documentos denominamos paginas o webs. Además de texto, pueden
incluir otros elementos que aportan información: imágenes, sonido, video,…
El creador de la web puede haber dado un
carácter especial a algunos de sus elementos, permitiendo a través de ellos
acceder a otras páginas o servicios, se le conoce como hiperenlaces.
Al formato de estas páginas que permiten incluir información y
referencias a otras páginas se les conoce como hipertexto.
A priori, las páginas estáticas tienen un
contenido que no admite interacción por parte del usuario, simplemente se muestran
y a lo sumo permiten el acceso a otras páginas mediante los hiperenlaces. Para
conseguir que los usuarios interactúen con ellas, se requiere que las páginas
sean programadas (paginas dinámicas).
PHP: Lenguaje cuyas instrucciones forman parte del
documento HTML, se interpretan y procesan en el servidor HTTP y después se envía
al cliente el documento HTML resultante
ASP: Su código se interpreta mediante scripts y se combina
con documentos HTML. Derivado de ASP y aprovechando la tecnología. NET surgió el
LOO ASP.NET, que permite la utilización de lenguajes soportados por el marco de
trabajo .NET (C#, VB..)
JAVA:
Lenguaje de programación multiplataforma
basado en C++ que permite incorporar animación e interacción en páginas
mediante applets. Un applet es un pequeño programa que se obtiene y es
ejecutado por el navegador como parte de la página solicitada. Un servlet también
es un programa Java que se ejecuta en el servidor, cuya funciona es la de
generar paginas en respuesta a las peticiones cliente.
JSP: Las páginas en JSP se escriben en HTML o XML, y
utilizan etiquetas especiales para incluir contenido dinámico mediante código Java.
El servidor interpreta la página y mediante servlets, genera una página en
respuesta a la petición generada por el cliente.
JavaScipt:
lenguaje basado en Java Sus
instrucciones forman parte de una página o documento HTML y son interpretables
por el navegador.
CGI: No es propiamente un lenguaje, sino una interfaz que
permite a documentos HTML intercambiar datos (C, Perl…)
AJAX:
Utiliza varias tecnologías como XML y
Java Script. La comunicación del cliente con el servidor la ejecuta en segundo
plano, facilitando la interacción con el usuario y evitándole recargar las páginas.
Para una visualización adecuada de las páginas,
el cliente utilizada software específico denominado navegador o visor. El
acceso a una página requiere que el usuario proporcione diversa información al
navegador, como la pagina web que desea y donde localizarla, especificando la
que se conoce como URL. La URL expresa la manera de acceder a un recurso
utilizando un determinado servicio.
Parte de la URL
|
Descripción
|
Ejemplo
|
Servicio
|
Indica el servicio o protocolo a
utilizar
|
HTTP:
|
//
|
Es un separador
|
//
|
Servidor
|
Indica la dirección IP o nombre del
servidor
|
www.ubuntu.com
|
Ruta del recurso
|
Indica el directorio y subdirectorios
del sitio web donde reside el recurso. Puede omitirse
|
/es
|
Recurso
|
Indica el recurso al que se quiere
acceder. Si se omite el servidor buscara generalmente el fichero index.html o
index.htm
|
/index.html
|
Cuando un cliente indica una URL en su navegador,
una vez resuelta por el servidor DNS que tenga configurado, se establece una conexión
TCP con el puerto 80 del servidor que permanece a la escucha de solicitudes
HTTP. El navegador utiliza esta conexión para solicitar la página o recurso
deseado al servidor, mediante el envió de órdenes y adjuntando la información necesaria,
como el recurso solicitado y el protocolo utilizado. El servidor atiende la petición
y envía la pagina o el recurso solicitado, o bien un mensaje de error en forma
de pagina WEB si no existe o no está disponible, mostrándose al cliente en su
navegador.
Las páginas que se ofrecen a los
usuarios se almacenan en los servidores HTTP, localizándose en un directorio
especifico denominado sitio o sitio web. En este subdirectorio se suele
establecer una jerarquía de subdirectorios para organizar las distintas
paginas, así como los distintos elementos que las integran (fondos, imágenes, webs,
etc) la pagina index.html, se sitúa en el directorio raíz de la jerarquía del
sitio y se utiliza a modo de índice para dar acceso al resto de páginas y
elementos del sitio.
Esta página se muestra por defecto
cuando en la URL solo se indica el servidor al que se quiere acceder.
Entre el cliente y el servidor se puede
transferir cualquier tipo de contenido, aunque debería estar definido por el
protocolo MIME, a priori, este estándar se definió para el envió de mensajes de correo electrónico, aunque
posteriormente también se ha utilizado para transferencias de información mediante
el protocolo HTTP. Este estándar define los formatos, tipo de letra y características
de una página para que pueda ser visible por distintos navegadores.
Si al crear las paginas no se especifica
su formato, el navegador no lo reconocerá, presupondrá el tipo de contenido a
visualizar y podrá mostrarlo de forma incorrecta.
Se suele poner la etiqueta:
<meta http-equiv=”content-type
content=””text/html”>
La extensión del protocolo HTML 1.1 Web DAv
nos proporciona un entorno de colaboración para la elaboración y administración
de los elementos del sitio de una forma remota y descentralizada.
Esto permite que las personas encargadas
de la pagina web puedan gestionarla online.
Para un mejor control de los cambios
ejecutados sobre los elementos del sitio, se lleva a cabo mediante software de
control de versiones, como es el caso de CVS. Paquetes ofimáticos (open Office
o Microsoft Office, p.e) Ya incorporan soporte para WebDav.
3.1.1 Acceso seguro y utilización de certificados
HTTPS: Se apoya sobre una conexión segura
previamente establecida en la capa de transporte mediante la utilización de SSL
o TSL. Esta conexión segura, encripta la información susceptible de comprometer
la seguridad del cliente (nombre de usuario y pass). El empleo de este tipo de
conexiones seguras, requiere mecanismos de cifrado como los basados en clave
publica y la utilización de certificados,. El puerto que se suele utilizar para
este tipo de conexiones es el 443 en vez del 80. El cliente hará referencia a
este servicio seguro mediante el empleo de https en vez de http en la URL.
3.2 PARAMETROS DE CONFIGURACION DE HTTP
Como requisito previo del
software cliente y servidor, se debe tener configurado correctamente el acceso
a la red TCP/IP.
Para que el servidor sea
accesible desde Internet y los clientes puedan utilizar este servicio se debe
habilitar el acceso al puerto http (por defecto el 80) del router. Además, las
solicitudes clientes que hagan referencia a dicho servicio se deben redirigir
al equipo configurado como servidor http.
Si el servidor dispone de
cortafuegos, también se debe permitir el acceso desde Internet al mencionado
puerto.
Para que los clientes puedan
acceder al servidor http mediante el nombre FQDN, debe ser conocido por los DNS
que utilizan.
Antes de instalar el servidor
se debe crear o determinar el directorio donde se ubicara la raíz del sitio. Se
establece una jerarquía de páginas y subdirectorios. Se deben establecer los
permisos adecuados sobre las carpetas para los responsables de gestionar la
paginas web (webmasters).
4. EL SERVICIO DE TRANSFERENCIA
DE ARCHIVOS
La forma en la que como usuarios interacciona con los sistemas de
archivos de nuestro equipo local es de todos conocida, realizando diversas
operaciones sobre ellos como la creación y … .de carpetas, copia de archivos,
cambia de ubicación de un archivo, acceso a un sub directorio… En una red, estas
operaciones también se han hecho necesarias para los usuarios, de modo q que
puedan utilizar una red a modo de gran sistema de ficheros.
Para operar con este gran sistema de archivos se utiliza FTP ( FILE
TRANSFER PROTOCOL), un protocolo que hace transparentes estas operaciones al
usuario sin necesidad de conocer las características de los sistemas de
archivos utilizados por los equipos de la red, dando la impresión de hacerlo
localmente.
4.1 FUNCIONAMIENTO DE FTP
Para lograr su objetivo, FTP establece una doble conexión FTT entre el
cliente y el servidor.
·
Conexión de control: Suele utilizar el puerto 21
del servidor y es la que sirve para
acceder a este e indicarle las operaciones que el cliente quiere realizar.
·
Conexión de datos: Suele utilizar el puerto 20
del servidor y es la que sirve para la transferencia de archivos hacia o desde
el servidor. El cliente puede negociar con el servidor un puerto distinto para
establecer esta conexión.
MODO PASIVO: El cliente utiliza la conexión de control para solicitar
al servidor la utilización de un puerto
distinto al habitual para la transferencia de datos. El servidor comunicara al
cliente el puerto por encima de 1024 por donde atenderá la conexión de datos.
El cliente utiliza un puerto aleatorio para establecer la conexión de
control y el puerto inmediatamente superior para establecer la conexión de
datos.
Un servidor FTP nos permite dos formas de acceso:
· Mediante acceso privado: Requiere que el cliente
se autentique para poder acceder a él. Necesita introducir su nombre y
contraseña. Previamente la cuenta se deberá haber creado en el servidor.
· Mediante acceso público: el cliente no dispone
de usuario ni contraseña en el servidor y utiliza una cuenta de tipo genérico denominada
“anonymous”. Como contraseña suele indicarse la dirección de correo electrónico,
no siendo obligatorio.
Establecida la conexión entre el cliente y el servidor, el cliente tendrá
acceso al sistema de ficheros del servidor mediante cualquiera de los
siguientes métodos:
Línea de comandos, navegando o programas específicos.
Las partes del sistema de ficheros a las que el usuario tendría acceso
y las operaciones que pueda realizar en el, dependerá de los privilegios que al
usuario se le hayan otorgado al configurar el servicio FTP, así como los
privilegios que el usuario tenga sobre los cada una de las partes del sistema
de ficheros en el servidor.
Para transferir un archivo puede determinarse su tipo. Binario o de
texto. Esto evitara la no ejecución de un fichero si se especifica mal. Si no
lo indicamos, la transferencia se realizara según la configuración por defecto
del servidor. En la actualidad, la utilización de programas específicos auto
detectan el tipo de fichero a transmitir y no requiere que se especifique su
tipo.
La jerarquía de ficheros y subdirectorios que se pone a disposición de
los usuarios, se localiza en un directorio especifico del servidor FTP,
denominado sitio o sitio FTP. Conviene organizar la información del sitio de forma
adecuada para facilitar al usuario obtenerla
Hay que tener en cuenta que FTP no es un servicio seguro, ya que tanto la autenticación del usuario
con la transferencia de información se realiza sin encriptar, pudiendo ser interceptada por usuarios
malintencionados y hacer mal uso de ella. Para realizar transferencias de información
que comprometan la seguridad, es recomendable utilizar servicios más seguros
como SSH, el cual implementa el protocolo SFTP proporcionando un canal seguro en
la transferencia de ficheros entre el cliente y el servidor.
4.2 PARAMETROS DE CONFIGURACION
DE FTP
4.2.1 PARAMETROS EN E LSERVIDOR
La instalación y configuración de este servicio tiene gran similitud
con la del servicio HTTP. Principalmente consiste en determinar el directorio
que ejercerá de raíz del sitio y establecer todo la estructura de ficheros y
directorios a ofertar a los clientes. También podremos establecer otros parámetros
adicionales como aquellos que determinan
la forma de acceso al sitio por los usuarios (público o privado), determinan
los privilegios que estos tendrán sobre el sitio FTP, si cada usuario tendrá restringido
el acceso a su directorio particular o a los demás sitios de los usuarios,
limitaciones respecto a la tasa de transferencia, número de conexiones o el
tiempo de conexión o asegurar las conexiones. La gestión de espacio en disco o
cuotas suele gestionarse a través del S.O, estableciéndose de forma individual
para cada usuario.
4.2.2 PARAMETROS CLIENTE
Consistirá básicamente en indicar el servidor al que se quiere acceder,
bien con su dirección IP o con su nombre FADN. En función del tipo de usuario
que acepte el servidor, podremos autenticarnos como anónimo o como usuario. Indicaremos
si el modo de transferencia que deseamos realizar es pasiva o activa, así como
el tipo de ficheros que deseamos transferir. Podemos establecer otros parámetros
como el directorio local y remoto por defecto.
5. TERMINAL REMOTO
El servicio de Terminal Remoto, Permite al usuario acceder al desde su
equipo local a otro remoto, salvar la distancia geográfica que lo separa y
evitar su desplazamiento, dando la impresión de estar situado frente al equipo
distante. Independientemente de la forma de interacción que permita el servidor
y utilice el cliente, el usuario que accede desde el cliente, previamente ha de
conectarse, aunque existen excepciones.
Para conseguir esta interacción entre equipos remotos, se utiliza un
protocolo entre los varios existentes y que proporcionan este servicio, cada
uno con características que lo diferencian del resto, aunque de similar funcionamiento. El protocolo
escogido dependerá de la utilidad que le queramos dar.
5.1 FUNCIONAMIENTO DEL SERVICIO
-Mediante modo orden: El cliente tras autenticarse en el servidor, recibe
en u terminal una consola como si estuviera delante del servidor, en la que tendrá
las ordenes a ejecutar.
Estos son enviados al servidor remoto, donde se procesan, y cuyo
resultado se remite al cliente.
-Mediante interfaz grafico: El cliente accede al servidor remoto como si
estuviera delante de él para iniciar sesión grafica. El cliente se autentica
mediante una ventana inicial que recibe del servidor, obtiene su escritorio,
con el que podrá interactuar utilizando teclado y raton.
El servidor remoto procesa las interacciones efectuadas por el cliente
cuyos efectos, se hacen visibles en el terminal.
5.1.1 TELNET
Es un servicio proporcionado por el protocolo que lleva su mismo
nombre, que establece una conexión TCP entre los equipos remotos. La
flexibilidad de este protocolo no solo permite un acceso remoto a un servidor,
sino que se utiliza como soporte de otros servicios (HTTP o FTP). Servicio
soportado por Windows y Linux.
El servicio TELNET atiende el establecimiento de sesiones y solicitudes
del cliente a través del puerto 23. Previo al inicio de una sesión del cliente
con el servidor, se suele efectuar un intercambio de parámetros adicionales después
se requiere el ingreso de un nombre de usuario y una contraseña para iniciar sesión.
Una vez iniciada la sesión, el servidor recibe las pulsaciones emitidas
por el cliente, el servidor las reenvía
y se muestran al cliente.
El servidor interpreta esas
pulsaciones y devuelve su resultado visible para el cliente, la interacción con
el servidor se puede efectuar mediante la orden TELNET o bien utilizan
programas emulador de terminal.
Telnet es un servicio inseguro, ya que la autenticación de los usuarios
se transmite por la red sin encriptar, pudiendo ser interceptada. Además, este
servicio incrementa el tráfico de la red debido al envió de pulsaciones.
5.1.2 RLOGIN
Similar a TELNET pero sin contraseña. Linux puerto 513.
5.1.3 SSH (Secure Shell)
Servicio soportado por el protocolo con el mismo nombre, SSH. El
funcionamiento es parecido a TELNET aunque incluye mejoras en cuanto a
seguridad, funciones adicionales como la copia y transferencia de archivos, así
como la posibilidad de ejecución de aplicaciones en el entorno grafico del
servidor. Además otros servicios menos seguros como POP, TELNET, VNC o FTP, se
pueden beneficiar de SSH estableciendo un “Túnel seguro”, asegurando la utilización
de estos servicios.
El servicio SSH atiende el establecimiento de sesiones y solicitudes de
clientes a través del puerto 22. También requiere que el usuario se
autentifique en el servidor, viajando el nombre de usuario y contraseña cifrados.
Una vez iniciada la sesión, la información intercambiada viaja
encriptada.
Gracias a la implementación que Open SSH hace, se puede utilizar de
forma abierta y gratuita en sistemas Windows y Linux.
5.1.4 X- TERMINAL
Este servicio se proporciona en equipos GNU/Linux gracias al protocolo
XDMCP.
Sesión X-Windows Remota:
Permite a un equipo GNU/Linux iniciar una sesión grafica en equipo remoto desde
su máquina local, visualizando la pantalla de inicio de sesión remota. Una vez
iniciada la sesión, el cliente tiene acceso al escritorio y a las aplicaciones
del equipo remoto.
Aplicaciones X Windows remotas: Permite
a un equipo GNU/Linux poner a disposición de un equipo cliente sus recursos
hardware, de manera que pueda ejecutar aplicaciones graficas. El servidor
utiliza su gestor de pantalla o XDisplay
Manager para facilitar sus aplicaciones al cliente. El cliente ejecuta un ServidorX, cuya función es la de proporcionarle
un terminal, es decir, pantalla, teclado y ratón para visualizar e interactuar
con las aplicaciones remotas del servidor.
5.1.5 ESCRITORIO REMOTONO VNC
El servicio de escritorio remoto permite controlar en modo grafico otro
equipo tanto de una red local como de otra externa, como Internet. El usuario tiene la impresión de estar sentado
delante del equipo remoto, su poniéndole grandes ventajas. Para su utilización,
se requiere la instalación de este
servicio en el equipo que vaya a ser
controlado de forma remota, y software cliente, que suele ser de fácil manejo y
bajo en recursos, en el local. VNC y RDP son los ejemplos más conocidos.
El protocolo VNC, permite establecer varias sesiones con el equipo
remoto y no requiere sistemas operativos en los equipos local y remoto. Atiende
a las peticiones atreves del puerto 5900, aunque también se suele utilizar el
5800 cuando es vía web mediante navegador. El software servidor requerido establecer
una contraseña que los clientes deben conocer e indicar en cada uno de sus accesos.
Para establecer varias sesiones con el servidor, cada cliente debe indicar el número
de terminal. VNC es software con licencia GNU/GPL, existiendo versiones para
Windows y Linux.
5.1.6 TERMINAL SERVER
Es software que las versiones Server de Windows incluyen.
Modo de administración remota:
permite a los clientes mediante la utilización de software ligero, iniciar
sesiones en modo grafico a modo de emulador de terminal, tomando el control del
escritorio del servidor remoto para su administración. Los recursos del
servidor se ponen al servicio de los clientes para ejecutar los terminales gráficos. El servidor envía
cada interfaz de usuario al cliente correspondiente par que interactué con su
teclado y ratón, cuyas pulsaciones son procesadas por el servidor. Este
servicio utiliza el protocolo RDP, permitiendo a quipos Windows el control d un
escritorio remoto. Estos S.O incorporan tanto el software cliente como el
servidor. En Windows Server, el software para este modo se instala de forma predeterminada,
denominándose Escritorio Remoto para Administración. GNU/Linux dispone de software cliente.
Modo de servidor de
aplicaciones: Permite al cliente ejecutar aplicaciones instaladas en el
servidor. Las aplicaciones a utilizar con Terminal Server deben instalarse
posteriormente a este servicio. Recomendable cuando los requerimientos Hardware
del cliente sean insuficientes para la ejecución de aplicaciones.
5.1.7 ACCESO
REMOTO MEDIANTE INTERFAZ WEB
- Escritorio remoto VNC
- Escritorio Remoto RPD
- Administración Remota (W 2003): W2003 Server también
admite la instalación de un componente de IIS denominado administración remota,
que permite administrar mediante el navegador web de un cliente, un servidor
con este S.O instalado permitiendo configurar las interfaces de red, usuarios y
grupos de usuarios, hasta el propio servicio http o FTP. La instalación de este
servicio consiste en la creación de un nuevo sitio web, donde se ubican una
serie de carpetas y paginas necesarias para su administración remota mediante
web. Puerto 8098.
6. SERVIDOR DE
CORREO ELECTRONICO (e-mail)
Consiste en el envío y recepción de mensajes de texto (y archivos adjuntos)
desde usuario origen a otro destino, sin
necesidad que el destinatario se encuentre conectado y disponible para su recepción.
Aunque el servicio de corro electrónico se puede diseñar como un sistema de
trasferencia de archivos existen algunas diferencias.
- Es posible transmitir un mensaje a un grupo de usuarios a la vez.
- La información de un mensaje esta bastante estructurada y se incluye en nombre y dirección del emisor y del destinatario, la fecha ya la hora de envío.
- Es mas fácil de utilizar por los usuarios, ya que todo el programa de envío de correo esta integrado en una sola aplicación.
6.1 INTRODUCCION
La función
principal es el envió y recepción de mensajes entre usuarios, de forma que son
recibidos en el momento que se conecta a al red. Oras características.
- Es posible enviar un mismo mensaje a un grupo de usuarios. Listas de correo o especificando varias dirección en el campo destino
- Existen mecanismos que informan al emisor si el receptor ha recibido correctamente el mensaje o incluso si lo ha leído.
- Los mensajes tienen una estructura interna bien definida, con campos que incluyen la dirección, el titulo, el cuerpo.
- Se han diseñado interdices para facilitar la recepción y el envío.
- El mensaje puede incluir información no textual (Imágenes, sonidos,..).
- Los usuarios pueden reenviar a otros usuarios los correos recibidos.
- Es posible que los usuarios puedan consultar el correo electrónico desde cualquier lugar y equipo, a través del buzón de correo.
Los pasos básicos que se realizan cuando se envía un
mensaje de correo desde un origen a un destino son los siguientes:
- Composición del mensaje con sus diferentes partes.
- Transferencia del mensaje desde el origen al destino.
- Generación de una confirmación del envío, indicando si llego correctamente o no.
- Presentación del mensaje al usuario receptor
- Tratamiento del mensaje una vez leído.
Existen varios standards de servicios de gestión de
correo X.400 y X.500 del antiguo CC ITT, MOTIS de OSI, o MHS. Sin embargo. Los protocolos
de gestión mas utilizados hoy en día son los incluidos en la arquitectura
TCP/IP de Internet.
Existen varios standards de servicios de gestión de
correo X.400 y X.500 del antiguo CC ITT, MOTIS de OSI, o MHS. Sin embargo. Los protocolos
de gestión mas utilizados hoy en día son los incluidos en la arquitectura
TCP/IP de Internet.
6.2 PROTOCOLOS
INVOLUCRADOS
El sistema de gestión de correo electrónico en Internet se
basa en la utilización de dos tipos de agentes que gestionan los mecanismos de
correo.
- MUA (Agente de usuario de correo): Se encarga de interaccionar con los usuarios para enviar o recibir sus mensajes. Tienen la forma de servicios y programas con menús y opciones.
- MTA (Agente de transferencia de correo): Su tares es enviar los mensajes desde el origen hasta el destino a través de la red de comunicación. Suelen ser programas de tipo demonio que ejecutan los protocolos de envío de correo.
Un email se divide en dos puntos: Cabecera y cuerpo, El
cuerpo contiene el mensaje de texto y la cabecera tiene varioscampos:
Estándar RFC822
From: DE
To: a
To: a
CC: Con copia
BCC: ( CCO ) Con copia Oculta
Sender: Desde, si es reenviado
aparece el primer emisor.
Received: Recibido
Subject: Sujeto - asunto
Date: Fecha de envio.
Reply to: Rproduce
Messaje id: Identificador del
mensaje
References: Información
adicional.
Keywords: Palabras clave
6.2.2 TRANSFERENCIA DE CORREO.
El sistema de transferencias de
correo se encarga de enviar el mensaje desde el origen al destino utilizando para
ello los protocolos de transporte definidos. Sin embargo, en algunas circunstancias
pueden ser necesarios protocolos adicionales para facilitar la gestión por los
usuarios.
6.2.2.1 PROTOCOLO SENCILLO DE TRANSFERENCIA DE CORREO (SMTP).
Se limita a establecer una conexión
entre el equipo origen y destino, envía los datos y desconectar.
Para que esta transferencia sea
posible, los dos deben ejecutar un proceso demonio que se encargue de controlar
todo el proceso.
Para que nuestro servidor de
correo electrónico este en Internet, es necesario asignarle un dominio valido y
que el puerto 25 este abierto en el
servidor.
SMTP funciona bien cuando los
usuarios consultan el correo en los equipos que ejecutan los procesos demonio
de correo, sin embargo esta situación no resulta practica debido a que resulta
complejo instalar y configurar el sistema de correo en los equipos, deben tener
conexión permanente con Internet y los usuarios no pueden consultar el correo
desde cualquier otro lugar con un equipo distinto.
Para solucionar estos problemas
se han diseñado otros protocolos de entrega de correo que permiten transferir
los mensajes desde un equipo que envía y recibe mensajes con SMTP a otros
equipos de usuario que no entienden este protocolo y solo necesitan conectarse
con ese servidor de forma esporádica.
6.2.2.2 ENTREGA A LOS USUSARIOS FINALES
Resulta muy común que
las organizaciones trabajen con equipos dedicados a la entrega y envió de
correo electrónico (Servidores de correo electrónico). Cuando los usuarios
(clientes de correo) desean consultar su correo o enviar un mensaje, pueden
hacerlo desde sus equipos de escritorio realizando una conexión con el servidor
de correo. De esta forma, pueden consultar su corre desde cualquier equipo y
lugar.
Los programas
agentes de usuario pueden trabajar directamente sobre el servidor de correo o también
lo pueden hacer en un equipo cliente utilizando los protocolos de entrega final
para acceder al correo.
Para que los clientes
puedan establecer una conexión con el servidor de correo, son necesarios otros
protocolos de comunicación. Los más utilizados son POP3 e IMAP.
POP3 funciona transfiriendo los mensajes de
correo desde el buzón del equipo servidor al cliente, mientras que IMAP no lo hace, de
forma que el buzón central permanece en
el servidor y los mensajes pueden consultarse desde distintos equipos. POP3 (Protocolo
de oficina postal) esta definido en el estándar RFC 1225 y funciona sobre el
puerto 110.
IMAP (Protocolo interactivo de acceso a correo), está
definido en RFC1064 y funciona sobre el puerto 143.
Adema de estos
protocolos, muchos sistemas de gestión de correo electrónico incluyen la
posibilidad de consultar el correo utilizando un navegador de Hipertexto. Esto
se consigue ya que existen leguajes de diseño de páginas dinámicas que incluyen
funciones para el acceso a los buzones de correo. De esta forma, los usuarios
tiene todo el sistema de gestión de correo instalado y configurado en el
servidor y solamente deben preocuparse de accederá él a través de un programa
navegador de internet, por lo que no hace falta ninguna configuración en el
equipo.
6.2.3 SEGURIDAD Y PRIVACIDAD
Existen problemas
de seguridad y privacidad en los mensajes de correo electrónico por las
siguientes razones:
- Los mensajes circulan libremente por la red de un origen a un
destino y pueden ser interceptados en su camino.
- Los protocolos de transferencia de correo envían los mensajes en
texto claro ( sin cifrar).
- El nombre de origen puede ser manipulado, de forma que a veces no
se puede comprobar la identificación de la persona que envía el mensaje.
Para solucionar
los problemas de seguridad y privacidad, se pueden utilizar algunas
herramientas disponibles con los programas cliente de correo electrónico o
paquetes auxiliares que son capaces de trabajar con los protocolos de gestión
de correo.
Uno de los
paquetes más utilizados en el correo electrónico para ofrecer seguridad y
privacidad es PGP (Bastante Buena Confidencialidad). Este sistema fue
distribuido Libremente en Internet (incluso su código fuente). Es
multiplataforma y actualmente no es libre, pero existen versiones libre como
GPG p GNUPG (Guardián de Privacidad GNU).
6.2.4
PROTECCION FRENTE A VIRUS
Actualmente la
cantidad de mensajes de correo electrónico enviados a través de internet es
enorme, por lo que se produce mucho tráfico de información entre zonas geográficas
remotas.
Esta situación facilita
también la propagación de malware.
Resulta impensable
instalar cualquier sistema de gestión de correo electrónico sin las
herramientas necesarias para detectar y eliminar todos los programas perjudícales
que se adjuntan con los mensajes.
Estas herramientas
deben instalarse tanto en los servidores de correo electrónico que gestionan a los
agentes MVA y MTA, como en los equipos clientes que descargan y abren los
mensajes.
6.2.5 CORREO BASURA (SPAM)
Se conoce como
spam todos aquellos mensajes no solicitados por los usuarios, que habitualmente
tienen información de carácter publicitario y que son enviados masivamente.
Estos mensajes pueden perjudicar a los usuarios que los reciben, desbordando
sus buzones o dificultando la consulta d mensajes legítimos. Actualmente se
estima que entre un 80% y un 85% del
total de los mensajes son Spam.
El correo basura también
tiene enormes costes que deben afrontar las empresas y las organizaciones,
tanto para instalar los equipos necesarios que filtren y eliminen mensajes como
la pérdida de productividad que supone entre los trabajadores.
7. SERVIDORES DE C0RREO ELECTRONICO
Un mensaje de correo es enviado
primero desde un equipo cliente hasta un servidor. Después, el servidor reenvía
el mensaje, si es necesario, a otro servidor que distribuya el correo local
(Del dominio al que pertenece la cuenta), a través del agente MTA que ejecuta
SMTP. Finalmente, a través de otra conexión cliente POP3 o IMAP, el mensaje se envía
desde el servidor al cliente destinatario.
- Existen muchos protocolos involucrados
en el envío de correos electrónicos que interactúan entre dos servidores o
entre un servidor y un cliente (SMTP, POP3, IMAP, ..). Además de estos también
son necesarios otros mecanismos para gestionar las cuentas y los buzones
de correo electrónico, como son Active Directory, Cytus, MySQL..
- En caso de que se disponga de la
posibilidad de acceder a los buzones de corro a través del protocolo de
transferencia de hipertexto, entonces el equipo debe funcionar también como
servidor http con soporte para paginas dinámicas (ASP, PHP,..).
- El Sistema de correo electrónico interactúa
con otros servicios de red, como DNS, ya que no utiliza IP`s,
sino nombres de equipo. Antes de configurar un servidor de correo, es
necesario configurar correctamente el servidor DNS.
- Es indispensable un servidor DNS que
resuelva direcciones, puede instalarse en el mismo equipo que el servidor
de correo o en un servidor independiente. Debe tener un registro de tipo
MX que especifique el nombre del servidor de correo.
7.1 SERVIDORES DE CORREO EN WS 2008
1- Microsoft Exchange 2007 (Descarga
de la pagina de Microsoft, versión trial).
2- Requisitos previos:
- Servidor Web IIS
- Extensiones ISAPI
- Compatibilidad con la metabase IIS6
- Consola de administración de IIS6
- Autenticación básica
- Autenticación implícita
- Autenticación Windows
- Comprensión de contenido dinámico.
- Servidor de aplicaciones
- Directorio Activo y servidor DNS
3- Instalación de Exchange
Server 2007
4- Gestion de cuentas en
Exchange Server 2007
5 – Acceso a los buzones de los
usuarios (El usuario OWA).
7.2 SERVIDORES DE CORREO EN GNU/LINUX
Los sistemas de gestión de
correo electrónico utilizan las propias cuentas del sistema como cuentas de
correo. Se debe instalar por una parte un MTA (Sendmail, Postfix,..) un MVA
(Cyrus) y un método de autenticación (SASL).