SERVICIOS DE RED E INTERNET

Introducción

Internet es una red enfocada al intercambio de información entre usuarios y equipos. La información disponible en internet es enorme en 2006, la corporación EMC estimo en 161 millones de gigabytes. Esta ingente cantidad de información debe estar estructurada y organizada para que sea accesible. Gracias al uso de los navegadores y los buscadores de internet, la información se encuentra mayoritariamente en páginas de hipertexto con enlaces, imágenes y videos.

Existen multitud de aplicaciones que los usuarios demandan para su trabajo y entretenimiento. En general, todas ellas se basan en transferencia de información, aunque se distinguen por su formato o los tipos de datos que se manejan. Algunos de los servicios más importantes que incluye internet son:
  • ·         Transferencia de archivos
  • ·         Correo electrónico
  • ·         Mensajería instantánea
  • ·         Conexión remota a equipos
  • ·         Acceso a información de hipertexto
  • ·         Transferencia de audio y video.
La mayoría de los servicios ofrecidos por una red de comunicación de ordenadores se basa en un modelo cliente-servidor. Consiste en que el servicio podrá ser proporcionado si existe en la red un equipo que funcione como servidor y que se encargue de atender las peticiones. El resto de equipos de la red se comportaran como clientes, enviando peticiones a los servidores para que se atiendan.


El servicio más importante que debe ofrecer es el intercambio de información entre equipos. Sin embargo, para que este servicio pueda funcionar puede ser necesario que tengan que existir otros servicios complementarios que aporten las funciones necesarias.

La mayoría de los servicios ofrecidos a una red de comunicación se basan en el mecanismo de interacción cliente-servidor. Existen una serie de equipos, llamados clientes, que son habitualmente manejados por usuarios, que solicitan una serie de servicios para completar sus tareas. Por otro lado, en la red deben existir otros equipos que sean capaces de ofrecer los servicios solicitados, se llaman servidores. Entre los servicios que pueden solicitar los clientes para ser atendidos por los servidores podemos encontrar, el acceso a páginas web, impresión de documentos, descarga de archivos, transferencia de correo electrónico…

Cuando un equipo quiere acceder a los servicios disponibles en un servidor remoto, primero tiene que enviar un mensaje de solicitud y dirigirlo al puerto asociado a ese servicio. El servidor deberá tener activo ese puerto para recibir la solicitud, procesarla y enviar los resultados. En este modelo el cliente debe conocer cuál es el numero de puerto de ese servicio en el servidor, normalmente se trata de un puerto bien conocido.

El concepto C/S es muy amplio y en el campo de la informática se puede aplicar tanto a programas que se ejecutan en un mismo equipo como a equipos conectados a través de la red. De igual forma, este modelo no restringe la función que desempeña cada equipo en la red, de forma que un equipo se puede comportar como cliente de unos determinados servicios a la vez que comportarse como servidor de otros. Por todo ello, C/S funciona muy bien en redes de ordenadores donde los servicios se gestionan a través de servidores centralizados y donde pueden existir varios servidores que reportan el trabajo de diferentes tareas.

Las características que definen a un equipo como cliente son:
  • Requiere de una potencia de cálculo menor.
  • Es utilizado por usuarios para realizar su trabajo diario.
  • Es el encargado de iniciar las peticiones o solicitudes.
  • Recibe las respuestas de los servidores, obteniendo la información que ha solicitado o un    mensaje de rechazo.
  • Puede realizar peticiones de varios servicios a diferentes servidores.
Las características de definen a un equipo como servidor son:
  • Suele requerir gran potencia de cálculo y memoria para poder atender todas las peticiones que recibe.
  • Permanece a la espera de recibir peticiones.
  • Cuando recibe una petición, la procesa y envía los resultados o un mensaje de rechazo.
  • Suele aceptar un gran número de peticiones, aunque este valor puede limitarse.
  • Es un equipo dedicado a atender peticiones y los usuarios no suelen trabajar con él directamente.
VENTAJAS DEL C/S

·    Se establece un mayor control de la seguridad y el acceso a servicios autorizados, ya que este se realiza a través de cada servidor.
·    Puede aumentarse fácilmente la capacidad de los equipos o su número.
·    Permite un mantenimiento mas sencillo y una división de responsabilidades entre los administradores, ya que los cambios solamente se deben realizar en los servidores involucrados.

INCONVENIENTES DEL C/S

·    Sobrecarga de los servidores cuando existen muchas peticiones.
·    El mal funcionamiento de un servidor hace que no estén disponibles los servicios que ofrece.
·    Los servidores requieren de sistemas operativos y programas muy estables.

ASIGANCION DINAMICA DE DIRECCIONES

El servicios DHCP  (Dinamic Host Configuration Protocol), Si bien no es imprescindible para que una red de ordenadores funcione correctamente, si que resulta muy adecuado para simplificar las tareas de configuración y administración. DHCP permite a los equipos obtener su configuración de red de forma automática. Esto permite a los administradores ahorrarse mucho trabajo si tienen que configurar nuevos equipos o hacer cambios en los ya existentes.
Para que un usuario pueda comunicarse a una red, primero necesita instalar en su equipo una serie de programas, que contienen todos los pasos que se deben seguir para establecer las conexiones, realizar transferencia de información, controlar errores… Este conjunto de normas resulta muy importante, ya que sin ellos no estarían disponibles los servicios necesarios a bajo y alto nivel. El paquete que es necesario instalar es TCP/IP además de configurar correctamente sus parámetros más importantes como la dirección IP, mascara de subred, puerta de enlace, direcciones IP de los servidores DNS… Se puede realizar de forma normal o automática desde un servidor DHCP.


El protocolo DHCP establece una configuración predeterminada para el equipo que la solicita, es decir, una configuración que ha sido definida con antelación para la red o subred en la que están conectados los equipos. La utilización del protocolo IPv6 permite otro mecanismo de configuración automática, en el que el propio equipo es el que decide qué dirección IP va a utilizar, en base a la información que puede obtener de la red a la que está conectado y asegurándose de que ningún otro equipo la va a utilizar.
Aunque IPv6  todavía no se ha generalizado en internet, se espera que los dos tipos coexistan, e incluso se complementen, ya que IPv6 permite que un equipo pueda autoconfigurar su propia dirección a la vez que obtener el resto de parámetros de red e un servidor DHCPv6.

1.1   FUNCIONAMIENTO DHCP

Apareció en la década de los 90 con el objetivo de mejorar el protocolo BOOTP que se utilizaba en maquinas UNIX para asignar direcciones a ciertos dispositivos que trabajaban en redes locales.

Cualquier ordenador conectado a internet necesita de una dirección IP que le distinga del resto. Por lo tanto, deberá existir un mecanismo que organice las direcciones y ponga de acuerdo a todo el mundo para que no exista ninguna dirección duplicada.

Para “ordenar” Internet con cientos de millones de equipos conectados, existe una autoridad central que se encarga de asignar conjuntos de direcciones a organismos y empresas. A este grupo pertenecen las empresas proveedoras de acceso a internet, que son las que asignan las direcciones a sus clientes. Para simplificar esta asignación las empresas utilizan el protocolo DHCP, de forma que los usuarios finales obtienen una dirección de forma automática sin necesidad de realizar ninguna configuración en sus equipos.


DHCP puede utilizarse también dentro del ámbito de una red local y los ordenadores deben solicitar una dirección a una estación especial que funciones como servidor DHCP.Esta estación mantiene una tabla de direcciones asignadas IPs cuando realmente se conecta y hacen uso de la red y permanecen libre mientras no se necesitan, lo que ahorra dirección que pueden asignarse a otras estaciones. Se reducen las tareas de los administradores cuando hay que cambiar de lugar estaciones ya que no hay que volver a configurarlas.


El protocolo DHCP es abierto, se puede utilizar sobre una red heterogenia. Así, un servidor DHCP Windows, MacOSx, GNU/Linux, Novell, etc., pueden asignar direcciones sin problema a estaciones Windows, MacOSx, GNU/Linux, etc.Hay que recalcar que en la configuración de un equipo cliente no se especifica la dirección IP del servidor  DHCP. El protocolo establece que las estaciones puesto que no tienen IP asignada y no conocen direcciones de servidores ni mascaras de red, deben lanzar, una petición usando el protocolo UDP a la dirección de difusión.


Todos los servidores  DHCP contestan con una dirección IP, también con un mensaje UDP de difusión. El cliente tomara uno de esas dirección y enviare un mensaje de difusión anunciando a todos los servidores cual es la IP tomada. Por último, el servidor que ha ofrecido la IP asignada envía al cliente la confirmación de la operación y actualiza sus tablas con las direcciones asignadas y libres.

 


Dependiendo de la implementación que se realice del servidor DHCP, es posible que su comportamiento cambie de unas versiones a otras. Algunas versiones actuales de los servidores DHCP disponibles para GNU/Linux realizan comprobaciones adicionales antes de asignar las direcciones a los clientes. En estos casos, cuando un servidor DHCP recibe una petición de un cliente, comprueba su tabla de direcciones libres, y para asegurarse de que esa dirección no está siendo utilizada por ningún otro equipo en la red, envía un mensaje eco ICMP a esa dirección. Si un equipo contesta, es que esa dirección ha sido asignada de forma manual y la marca como “abandonada” para no asignarla a ningún cliente. Si no contesta ningún equipo, entonces se asigna esa dirección.

En caso de que no existan direcciones libres a asignar dentro del rango, el servidor vuelve a comprobar con mensajes eco ICMP si alguna de las direcciones abandonadas esta libre.

Es posible que exista más de un servidor DHCP en la misma red y, paraqué no se produzcan conflictos, cada uno de ellos debe asignar un rango de direcciones distinto.
Cuando un cliente no es capaz de conectarse con servidor DHCP, para obtener su dirección IPv4, entonces utiliza la asignación APIPA, que consiste en la utilización de las direcciones IP de la red: 169.254.0.0/16. Existen algunos S:O que incluyen la asignación por DHCP, lo que puede resultar muy útil cuando se dispone de un equipo portátil que se usa en diferentes redes.

Si un equipo quiere obtener su dirección IPv6 y no lo consigue a través de un servidor DHCPv6, entonces realiza un proceso de autoconfiguración de forma análoga a cómo funciona APIPA (Automatic Prívate IP Addresing), pero estableciendo su dirección de acuerdo con la información disponible y los mensajes que envían los routes por la red. Los routers filtran por defecto el trafico generado por el protocolo DHCP, por lo que inicialmente no es posible que un servidor DHCP asigne direcciones a equipos al otro lado del router. Para conseguir esto, el router debe soportar el reenvió de trafico  DHCP y hay que configurarlo para que permita el paso de mensajes de difusión DHCP de un lado a otro.

PARÁMETROS EN EL SERVIDOR

En la configuración de un servidor DHCP hay que tener en cuenta que este no puede asignarse direcciones IP a sí mismo.
El sistema operativo instalado en el servidor DHCP debe tener soporte para enviar paquetes de difusión.

Para que los mensajes sean enviados correctamente a través de las direcciones de difusión, es necesario que el equipo tenga también una entrada en su tabla de encaminamiento que especifique cual es la dirección de difusión en la red.
Cuando se ha comprobado que todo lo anterior está configurado correctamente, lo que hay que hacer es instalar el programa que contiene todos los archivos necesarios de proceso servidor DHCP. Puede variar según el S.O.


Un servidor DHCP debe incluir:
·         Dirección IP de la red
·         Mascara de red
·         Direcciones IP de las Subredes
·         Mascaras de las subredes
·         Puerta de enlace predeterminada
·         Direcciones IP de los servidores DNS
·         Nombre de dominio de la red o subredes
·         Dirección de difusión de la red o subredes
·         Rango de direcciones a asignar a los clientes
·         Dirección IP,Mac y nombre de los equipos que tendrán siempre las mismas direcciones.

          1.1.2          PARAMETROS EN EL CLIENTE

Los parámetros necesarios para que un cliente obtenga su configuración de red son mínimos, de forma que la mayoría de ellos no tengan que ser  especificados de forma manual. DHCP funciona por mensajes de difusión, lo que evita tener que especificar direcciones de servidores que puedan cambiar con el tiempo.
Para que un cliente pueda enviar y recibir mensajes de difusión de la red, necesita que el S.O esté preparado para ello.

CONFIGURACION DE UN SERVIDOR DHCP

CONFIGURACION CON MICROSOFT WINDOWS

Para que un equipo Windows funcione como servidor DHCP, necesita un programa que se encuentre en ejecución todo el tiempo y que atienda las peticiones que se reciben a través de la red. Se puede obtener directamente de Microsoft, que lo incluye en algunas versiones de sus S.O, o se puede obtener de otros fabricantes, licencia libre o propietaria.
Microsoft distribuye un paquete de servidor DHCP en todas sus versiones de Windows Server, lo que permite a estos equipos configurarlos clientes de la red. En otras versiones Windows no se ofrecen esos paquetes, aunque se pueden instalar herramientas (ADMINPACK.MSI) que permiten gestionar un servidor DHCP desde un equipo cliente.

TEMA 2 SISTEMAS DE NOMBRES DE DOMINIO

DNS à Domain Name System. Creador: Paul Mockapetris (1986)
También se les conoce como URL ( Universal Resources Locator).

2.1 Introducción

Las direcciones de dominio forman una clasificación jerárquica de nombres separados por puntos. A un nivel superior se encuentran los nombres genéricos. Junto a estos nombres genéricos aparece el nombre distintivo de organización. Dentro de la organización pueden definirse subdominios. Finalmente a nivel inferior se especifica el nombre asignado al equipo.

Los nombres genéricos pueden ser de dos tipos:
     Genéricos: “.com”, “.edu”, “.org”, “.net”, “.gov” , “.int” , “.mil”, “.biz”, …
     De países: “.es”, “.us”, “.ar”, “.fr”, “.it”, “.jp”,…

Ejercicio:

A las direcciones completas de dominio se les llama nombre totalmente cualificados o FQDN (Full Qualified Domain Name), y son absolutas porque especifican la ruta completa de la jerarquía hasta llegar al elemento. Cada equipo de la red tendrá un único nombre FQDN. Por su parte, un dominio está formado por el espacio de nombres que comparten el mismo dominio de primer nivel y segundo nivel.

El modelo DNS distribuye la información relativa a los dominios en servidores DNS de la red. Esta información almacenada constituye una zona, que está definida por un conjunto de dominios y/o subdominios. Esto significa que la zona tiene autoridad sobre el dominio, es decir, es la zona la que guarda la información relativa a la organización del dominio. Normalmente las zonas se guardan como una base de datos en determinados servidores DNS, desde donde es posible gestionarlas.

La zona definida como raíz de todos los dominios de Internet “/” está gestionada en varios servidores ISC (Internet System Consotium). Estos servidores se encuentran ubicados en varios lugares del mundo, lo que permite repartir la carga de trabajo entre ellos.
Si se desea definir una zona para la red de la organización, deberá existir al menos un servidor DNS que guarde la información de configuración de esta. En caso de que no se defina ninguna zona, los servidores DNS existentes funcionaran como cache de nombres exclusivamente.

Esto quiere decir que el servidor no define ninguna zona y se limita solamente a recibir peticiones de los equipos y buscar en su cache para ver si las puede resolver. Si no las puede resolver, reenvía esas solicitudes a otros servidores conocidos.
El uso de servidores cache de nombres puede acelerar el acceso a una red de área extensa, ya que la resolución de nombres es mucho más rápida.

El establecimiento de las zonas de los dominios se basa en gran medida en cuestiones relativas al tamaño de la organización y subdominios definidos, velocidades de los enlaces que comunican los servidores DNS, tasa de tráfico esperada entre ellos, etc. Por estas razones en muchas organizaciones grandes suele ser complicado establecer criterios concretos para la división en zonas.
La información de zona está estructurada en forma de registros de recursos. Estos registros de recursos son entradas a una tabla estática donde se especifican las direcciones IP y los nombres de los equipos que forman el dominio. Además se suele incluir más información sobre un dominio.

En algunas situaciones puede resultar conveniente crear un subdominio en una zona distinta a la que se encuentra el dominio padre. Será la zona que contiene el dominio padre la que autorice y delegue el control a la nueva zona para que gestione el subdominio de forma automática.

Tipos de registros de zonas en los servidores DNS:

TIPO
DESCRIPCIÓN
A
Asocia un nombre de dominio de equipo con su dirección IP.
AAAA
Asocia un nombre de dominio de equipo con su dirección IPv6 completa de 128 bits.
A6
Asocia un nombre de dominio de equipo con su dirección IPv6, pero especifica direcciones fragmentadas.
CNAME
Se utiliza para asignar otro nombre (alias) de un nombre de dominio de equipo.
HINFO
Guarda información adicional de un equipo, como el tipo de CPU o el SO instalado.
MX
Registra un servidor de correo.
NS
Es una referencia a los nombre de dominios DNS de servidores que tienen autoridad para una zona.
PTR
Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas.
SOA
Es el primer registro o punto de partida que se crea cuando se agrega una nueva zona.


La base de datos de una zona esta almacenada en un servidor DNS primario, de forma que todos los dominios que contiene esta se gestionan desde el equipo. Aunque no resulta conveniente mantener un único servidor primario para la zona, ya que en caso de fallo, no se podrán resolver las direcciones. En la configuración también se pueden configurar uno o más servidores secundarios, que se encargan de mantener copias actualizadas de la información de zona. La actualización se realiza mediante volcados totales o parciales de la información de zona, llamados transferencias de zona (total). Las transferencias parciales se llaman transferencias de zona incrementales (parcial) y, a veces, se utilizan con el propósito de reducir la cantidad de información que se transmite por la red. Los servidores DNS primarios pueden notificar a los secundarios que se ha producido una modificación en la zona, con el fin de actualizar sus informaciones de zona lo antes posible.

Diferencia entre copia NORMAL y copia INCREMENTAL.

El protocolo DNS utiliza una base de datos distribuida por la red en ordenadores llamados servidores DNS, que almacenan tablas de correspondencias entre direcciones de nombres de dominio y direcciones IP. Cuando una estación desea establecer una conexión con una dirección DNS, llama a la rutina del sistema o “resolvedor” que primero comprueba si puede obtener la dirección IP a través de una tabla local o almacenada de forma temporal de una consulta anterior. Si no la encuentra en su tabla, envía un mensaje con el protocolo UDP a la dirección del servidor DNS que tenga configurado por defecto. Este servidor consulta primero en sus registros de recursos de zona la dirección solicita y devuelve la dirección IP si la encuentra. Si no la encuentra, consultara la tabla local donde están almacenadas temporalmente consultas anteriores. Si tampoco lo encuentra ahí, puede consultar en otros servidores DNS. Esta operación es denominada consulta recursiva.

Los servidores DNS son capaces de resolver correspondencia directa, es decir, recibida una dirección de nombre, estos devuelven la dirección IP asociada. Además, también son capaces de resolver correspondencias inversas, devolviendo una dirección de nombre cuando reciben una solicitud con una dirección IP.

El problema es que conforme se ha organizado el espacio de nombres de los dominios y estos en las zonas, estas consultas deben hacer una búsqueda en todos los dominios de la red. Para solucionar este problema DNS se ha reservado el dominio especial “in-addr.arpa” o “ip6.arpa”.

Los registros que guardan estas correspondencias inversas se llaman punteros de registro de recursos (PTR). Es posible que la herramienta de administración del servidor DNS cree automáticamente las resoluciones inversas, aunque a veces hay que establecerlas manualmente.

Con el fin de facilitar la administración de zonas en los servidores DNS, algunos sistemas operativos para estaciones permiten la actualización dinámica. Esta consiste en que la estación cliente notifica de forma automática al servidor DNS cualquier cambio en su dirección IP o nombre de dominio. Así, el administrador de la zona no tendrá que configurar ese nuevo registro en el servidor, ya que este lo hará automáticamente cuando reciba la notificación de la estación cliente.
Cuando un dominio aumenta de tamaño e incluye una gran cantidad de subdominios asociados, puede resultar demasiado complejo mantener un solo servidor DNS primario para esa zona. En su lugar se pueden crear zonas de delegación que permiten llevar algunos de esos subdominios a otros servidores DNS primarios.  De esta forma cada servidor DNS primario va a funcionar como autoridad para una parte del dominio. 

2.2 Registro de un dominio en internet

Cuando se configura un domino en una red local y se establecen los nombres de los equipos, esta organización puede permanecer oculta dentro del ámbito de esa red o puede difundirse a Internet para que el dominio sea publico en el exterior. Si el dominio va a ser visible en Internet, existe un mecanismo de reserva y asignación de dominios para evitar que se dupliquen, de la misma forma que se realizan las asignaciones de direcciones IP. El ICANN es el organismo encargado de acreditar a las empresas para que ofrezcan servicios de registro único de dominios.
Si el dominio va a permanecer oculto dentro del ámbito de la red local, no es necesario reservar ningún nombre de dominio de Internet, simplemente se puede utilizar el que se desee.

2.3 Cuestiones relativas a la seguridad

El correcto funcionamiento del servidor DNS resulta crítico dentro del ámbito de Internet. Si este servicio falla o se interrumpe, los usuarios no podrán conectar con los servidores de Internet, puesto que no conocen sus direcciones Ipv4 o Ipv6 asociadas. Además, debe ser completamente seguro, para evitar los sabotajes y la suplantación de direcciones. Cuando un usuario envía una petición de resolución, tiene que tener la garantía de que la dirección que obtenga es la autentica, porque eso puede comprometer su propia seguridad.
Para evitar problemas, los servidores DNS establecen relaciones de confianza entre ellos, utilizando técnicas de cifrado y autenticación para realizar transferencias de zona y consultas recursivas. Estas técnicas se incluyen en el DNSSEC (DNS Security Extensions).



3. EL SERVICIO HTTP



3.1 FUNCIONAMIENTO DEL SERVICIO HTTP

El protocolo HTTP surgió  para facilitar a los usuarios el acceso a la información remota de una forma sencilla e internet, dando lugar a lo que conocemos como WWW. Actualmente, el servicio HTTP es uno de los mas utilizados en internet.

Los usuarios que utilizan este servicio, acceden a documentos denominamos paginas o webs. Además de texto, pueden incluir otros elementos que aportan información: imágenes, sonido, video,…


El creador de la web puede haber dado un carácter especial a algunos de sus elementos, permitiendo a través de ellos acceder a otras páginas o servicios, se le conoce como  hiperenlaces.  Al formato de estas páginas que permiten incluir información y referencias a otras páginas se les conoce como hipertexto.



A priori, las páginas estáticas tienen un contenido que no admite interacción por parte del usuario, simplemente se muestran y a lo sumo permiten el acceso a otras páginas mediante los hiperenlaces. Para conseguir que los usuarios interactúen con ellas, se requiere que las páginas sean programadas (paginas dinámicas).



PHP: Lenguaje cuyas instrucciones forman parte del documento HTML, se interpretan y procesan en el servidor HTTP y después se envía al cliente el documento HTML resultante

ASP: Su código se interpreta mediante scripts y se combina con documentos HTML. Derivado de ASP y aprovechando la tecnología. NET surgió el LOO ASP.NET, que permite la utilización de lenguajes soportados por el marco de trabajo .NET (C#, VB..)

JAVA: Lenguaje de programación multiplataforma basado en C++ que permite incorporar animación e interacción en páginas mediante applets. Un applet es un pequeño programa que se obtiene y es ejecutado por el navegador como parte de la página solicitada. Un servlet también es un programa Java que se ejecuta en el servidor, cuya funciona es la de generar paginas en respuesta a las peticiones cliente.

JSP: Las páginas en JSP se escriben en HTML o XML, y utilizan etiquetas especiales para incluir contenido dinámico mediante código Java. El servidor interpreta la página y mediante servlets, genera una página en respuesta a la petición generada por el cliente.

JavaScipt: lenguaje basado en Java  Sus instrucciones forman parte de una página o documento HTML y son interpretables por el navegador.

CGI: No es propiamente un lenguaje, sino una interfaz que permite a documentos HTML intercambiar datos (C, Perl…)

AJAX: Utiliza varias tecnologías como XML y Java Script. La comunicación del cliente con el servidor la ejecuta en segundo plano, facilitando la interacción con el usuario y evitándole recargar las páginas.


Para una visualización adecuada de las páginas, el cliente utilizada software específico denominado navegador o visor. El acceso a una página requiere que el usuario proporcione diversa información al navegador, como la pagina web que desea y donde localizarla, especificando la que se conoce como URL. La URL expresa la manera de acceder a un recurso utilizando un determinado servicio.

Parte de la URL
Descripción
Ejemplo
Servicio
Indica el servicio o protocolo a utilizar
HTTP:

//
Es un separador
//
Servidor
Indica la dirección IP o nombre del servidor
www.ubuntu.com
Ruta del recurso
Indica el directorio y subdirectorios del sitio web donde reside el recurso. Puede omitirse
/es
Recurso
Indica el recurso al que se quiere acceder. Si se omite el servidor buscara generalmente el fichero index.html o index.htm
/index.html

Cuando un cliente indica una URL en su navegador, una vez resuelta por el servidor DNS que tenga configurado, se establece una conexión TCP con el puerto 80 del servidor que permanece a la escucha de solicitudes HTTP. El navegador utiliza esta conexión para solicitar la página o recurso deseado al servidor, mediante el envió de órdenes y adjuntando la información necesaria, como el recurso solicitado y el protocolo utilizado. El servidor atiende la petición y envía la pagina o el recurso solicitado, o bien un mensaje de error en forma de pagina WEB si no existe o no está disponible, mostrándose al cliente en su navegador.


Las páginas que se ofrecen a los usuarios se almacenan en los servidores HTTP, localizándose en un directorio especifico denominado sitio o sitio web. En este subdirectorio se suele establecer una jerarquía de subdirectorios para organizar las distintas paginas, así como los distintos elementos que las integran (fondos, imágenes, webs, etc) la pagina index.html, se sitúa en el directorio raíz de la jerarquía del sitio y se utiliza a modo de índice para dar acceso al resto de páginas y elementos del sitio.
Esta página se muestra por defecto cuando en la URL solo se indica el servidor al que se quiere acceder.

Entre el cliente y el servidor se puede transferir cualquier tipo de contenido, aunque debería estar definido por el protocolo MIME, a priori, este estándar se definió para el envió de  mensajes de correo electrónico, aunque posteriormente también se ha utilizado para transferencias de información mediante el protocolo HTTP. Este estándar define los formatos, tipo de letra y características de una página para que pueda ser visible por distintos navegadores.

Si al crear las paginas no se especifica su formato, el navegador no lo reconocerá, presupondrá el tipo de contenido a visualizar y podrá mostrarlo de forma incorrecta.


Se suele poner la etiqueta:

<meta http-equiv=”content-type content=””text/html”>


La extensión del protocolo HTML 1.1 Web DAv nos proporciona un entorno de colaboración para la elaboración y administración de los elementos del sitio de una forma remota y descentralizada.
Esto permite que las personas encargadas de la pagina web puedan gestionarla online.

Para un mejor control de los cambios ejecutados sobre los elementos del sitio, se lleva a cabo mediante software de control de versiones, como es el caso de CVS. Paquetes ofimáticos (open Office o Microsoft Office, p.e) Ya incorporan soporte para WebDav.

3.1.1 Acceso seguro y utilización de certificados

HTTPS: Se apoya sobre una conexión segura previamente establecida en la capa de transporte mediante la utilización de SSL o TSL. Esta conexión segura, encripta la información susceptible de comprometer la seguridad del cliente (nombre de usuario y pass). El empleo de este tipo de conexiones seguras, requiere mecanismos de cifrado como los basados en clave publica y la utilización de certificados,. El puerto que se suele utilizar para este tipo de conexiones es el 443 en vez del 80. El cliente hará referencia a este servicio seguro mediante el empleo de https en vez de http en la URL.

3.2 PARAMETROS DE CONFIGURACION DE HTTP

Como requisito previo del software cliente y servidor, se debe tener configurado correctamente el acceso a la red TCP/IP.
Para que el servidor sea accesible desde Internet y los clientes puedan utilizar este servicio se debe habilitar el acceso al puerto http (por defecto el 80) del router. Además, las solicitudes clientes que hagan referencia a dicho servicio se deben redirigir al equipo configurado como servidor http.
Si el servidor dispone de cortafuegos, también se debe permitir el acceso desde Internet al mencionado puerto.
Para que los clientes puedan acceder al servidor http mediante el nombre FQDN, debe ser conocido por los DNS que utilizan.
Antes de instalar el servidor se debe crear o determinar el directorio donde se ubicara la raíz del sitio. Se establece una jerarquía de páginas y subdirectorios. Se deben establecer los permisos adecuados sobre las carpetas para los responsables de gestionar la paginas web (webmasters).

4. EL SERVICIO DE TRANSFERENCIA DE ARCHIVOS



La forma en la que como usuarios interacciona con los sistemas de archivos de nuestro equipo local es de todos conocida, realizando diversas operaciones sobre ellos como la creación y … .de carpetas, copia de archivos, cambia de ubicación de un archivo, acceso a un sub directorio… En una red, estas operaciones también se han hecho necesarias para los usuarios, de modo q que puedan utilizar una red a modo de gran sistema de ficheros.

Para operar con este gran sistema de archivos se utiliza FTP ( FILE TRANSFER PROTOCOL), un protocolo que hace transparentes estas operaciones al usuario sin necesidad de conocer las características de los sistemas de archivos utilizados por los equipos de la red, dando la impresión de hacerlo localmente.

4.1 FUNCIONAMIENTO DE FTP

Para lograr su objetivo, FTP establece una doble conexión FTT entre el cliente y el servidor.
·         Conexión de control: Suele utilizar el puerto 21 del servidor  y es la que sirve para acceder a este e indicarle las operaciones que el cliente quiere realizar.
·         Conexión de datos: Suele utilizar el puerto 20 del servidor y es la que sirve para la transferencia de archivos hacia o desde el servidor. El cliente puede negociar con el servidor un puerto distinto para establecer esta conexión.


MODO PASIVO: El cliente utiliza la conexión de control para solicitar al servidor  la utilización de un puerto distinto al habitual para la transferencia de datos. El servidor comunicara al cliente el puerto por encima de 1024 por donde atenderá la conexión de datos.

El cliente utiliza un puerto aleatorio para establecer la conexión de control y el puerto inmediatamente superior para establecer la conexión de datos.

Un servidor FTP nos permite dos formas de acceso:

·    Mediante acceso privado: Requiere que el cliente se autentique para poder acceder a él. Necesita introducir su nombre y contraseña. Previamente la cuenta se deberá haber creado en el servidor.
·    Mediante acceso público: el cliente no dispone de usuario ni contraseña en el servidor y utiliza una cuenta de tipo genérico denominada “anonymous”. Como contraseña suele indicarse la dirección de correo electrónico, no siendo obligatorio.

Establecida la conexión entre el cliente y el servidor, el cliente tendrá acceso al sistema de ficheros del servidor mediante cualquiera de los siguientes métodos:
Línea de comandos, navegando o programas específicos.
Las partes del sistema de ficheros a las que el usuario tendría acceso y las operaciones que pueda realizar en el, dependerá de los privilegios que al usuario se le hayan otorgado al configurar el servicio FTP, así como los privilegios que el usuario tenga sobre los cada una de las partes del sistema de ficheros en el servidor.

Para transferir un archivo puede determinarse su tipo. Binario o de texto. Esto evitara la no ejecución de un fichero si se especifica mal. Si no lo indicamos, la transferencia se realizara según la configuración por defecto del servidor. En la actualidad, la utilización de programas específicos auto detectan el tipo de fichero a transmitir y no requiere que se especifique su tipo.
La jerarquía de ficheros y subdirectorios que se pone a disposición de los usuarios, se localiza en un directorio especifico del servidor FTP, denominado sitio o sitio FTP. Conviene organizar la información del sitio de forma adecuada para facilitar al usuario obtenerla

Hay  que tener en cuenta que  FTP no es un servicio  seguro, ya que tanto la autenticación del usuario con la transferencia de información se realiza sin encriptar,  pudiendo ser interceptada por usuarios malintencionados y hacer mal uso de ella. Para realizar transferencias de información que comprometan la seguridad, es recomendable utilizar servicios más seguros como SSH, el cual implementa el protocolo SFTP proporcionando un canal seguro en la transferencia de ficheros entre el cliente y el servidor.

4.2 PARAMETROS DE CONFIGURACION DE FTP

4.2.1 PARAMETROS EN E LSERVIDOR

La instalación y configuración de este servicio tiene gran similitud con la del servicio HTTP. Principalmente consiste en determinar el directorio que ejercerá de raíz del sitio y establecer todo la estructura de ficheros y directorios a ofertar a los clientes. También podremos establecer otros parámetros  adicionales como aquellos que determinan la forma de acceso al sitio por los usuarios (público o privado), determinan los privilegios que estos tendrán sobre el sitio FTP, si cada usuario tendrá restringido el acceso a su directorio particular o a los demás sitios de los usuarios, limitaciones respecto a la tasa de transferencia, número de conexiones o el tiempo de conexión o asegurar las conexiones. La gestión de espacio en disco o cuotas suele gestionarse a través del S.O, estableciéndose de forma individual para cada usuario.

4.2.2 PARAMETROS CLIENTE

Consistirá básicamente en indicar el servidor al que se quiere acceder, bien con su dirección IP o con su nombre FADN. En función del tipo de usuario que acepte el servidor, podremos autenticarnos como anónimo o como usuario. Indicaremos si el modo de transferencia que deseamos realizar es pasiva o activa, así como el tipo de ficheros que deseamos transferir. Podemos establecer otros parámetros como el directorio local y remoto por defecto.

5. TERMINAL REMOTO

El servicio de Terminal Remoto, Permite al usuario acceder al desde su equipo local a otro remoto, salvar la distancia geográfica que lo separa y evitar su desplazamiento, dando la impresión de estar situado frente al equipo distante. Independientemente de la forma de interacción que permita el servidor y utilice el cliente, el usuario que accede desde el cliente, previamente ha de conectarse, aunque existen excepciones.

Para conseguir esta interacción entre equipos remotos, se utiliza un protocolo entre los varios existentes y que proporcionan este servicio, cada uno con características que lo diferencian del resto, aunque  de similar funcionamiento. El protocolo escogido dependerá de la utilidad que le queramos dar.

5.1  FUNCIONAMIENTO DEL  SERVICIO

-Mediante modo orden: El cliente tras autenticarse en el servidor, recibe en u terminal una consola como si estuviera delante del servidor, en la que tendrá las ordenes a ejecutar.
Estos son enviados al servidor remoto, donde se procesan, y cuyo resultado se remite al cliente.

-Mediante interfaz grafico: El cliente accede al servidor remoto como si estuviera delante de él para iniciar sesión grafica. El cliente se autentica mediante una ventana inicial que recibe del servidor, obtiene su escritorio, con el que podrá interactuar utilizando teclado y raton.
El servidor remoto procesa las interacciones efectuadas por el cliente cuyos efectos, se hacen visibles en el terminal.

5.1.1 TELNET


Es un servicio proporcionado por el protocolo que lleva su mismo nombre, que establece una conexión TCP entre los equipos remotos. La flexibilidad de este protocolo no solo permite un acceso remoto a un servidor, sino que se utiliza como soporte de otros servicios (HTTP o FTP). Servicio soportado por Windows y Linux.

El servicio TELNET atiende el establecimiento de sesiones y solicitudes del cliente a través del puerto 23. Previo al inicio de una sesión del cliente con el servidor, se suele efectuar un intercambio de parámetros adicionales después se requiere el ingreso de un nombre de usuario y una contraseña para iniciar sesión.

Una vez iniciada la sesión, el servidor recibe las pulsaciones emitidas por el cliente, el servidor las  reenvía y se muestran al cliente.
El servidor  interpreta esas pulsaciones y devuelve su resultado visible para el cliente, la interacción con el servidor se puede efectuar mediante la orden TELNET o bien utilizan programas emulador de terminal.

Telnet es un servicio inseguro, ya que la autenticación de los usuarios se transmite por la red sin encriptar, pudiendo ser interceptada. Además, este servicio incrementa el tráfico de la red debido al envió de pulsaciones.

5.1.2 RLOGIN

Similar a TELNET pero sin contraseña. Linux puerto 513.

5.1.3 SSH (Secure Shell)

Servicio soportado por el protocolo con el mismo nombre, SSH. El funcionamiento es parecido a TELNET aunque incluye mejoras en cuanto a seguridad, funciones adicionales como la copia y transferencia de archivos, así como la posibilidad de ejecución de aplicaciones en el entorno grafico del servidor. Además otros servicios menos seguros como POP, TELNET, VNC o FTP, se pueden beneficiar de SSH estableciendo un “Túnel seguro”, asegurando la utilización de estos servicios.

El servicio SSH atiende el establecimiento de sesiones y solicitudes de clientes a través del puerto 22. También requiere que el usuario se autentifique en el servidor, viajando el nombre de usuario y contraseña cifrados.
Una vez iniciada la sesión, la información intercambiada viaja encriptada.
Gracias a la implementación que Open SSH hace, se puede utilizar de forma abierta y gratuita en sistemas Windows y Linux.

5.1.4 X- TERMINAL

Este servicio se proporciona en equipos GNU/Linux gracias al protocolo XDMCP.

Sesión X-Windows Remota: Permite a un equipo GNU/Linux iniciar una sesión grafica en equipo remoto desde su máquina local, visualizando la pantalla de inicio de sesión remota. Una vez iniciada la sesión, el cliente tiene acceso al escritorio y a las aplicaciones del equipo remoto.

Aplicaciones X Windows remotas: Permite a un equipo GNU/Linux poner a disposición de un equipo cliente sus recursos hardware, de manera que pueda ejecutar aplicaciones graficas. El servidor utiliza su gestor de pantalla o XDisplay Manager para facilitar sus aplicaciones al cliente. El cliente ejecuta un ServidorX, cuya función es la de proporcionarle un terminal, es decir, pantalla, teclado y ratón para visualizar e interactuar con las aplicaciones remotas del servidor.

5.1.5 ESCRITORIO REMOTONO VNC

El servicio de escritorio remoto permite controlar en modo grafico otro equipo tanto de una red local como de otra externa, como Internet. El  usuario tiene la impresión de estar sentado delante del equipo remoto, su poniéndole grandes ventajas. Para su utilización, se requiere la instalación  de este servicio  en el equipo que vaya a ser controlado de forma remota, y software cliente, que suele ser de fácil manejo y bajo en recursos, en el local. VNC y RDP son los ejemplos más conocidos.

El protocolo VNC, permite establecer varias sesiones con el equipo remoto y no requiere sistemas operativos en los equipos local y remoto. Atiende a las peticiones atreves del puerto 5900, aunque también se suele utilizar el 5800 cuando es vía web mediante navegador. El software servidor requerido establecer una contraseña que los clientes deben conocer e indicar en cada uno de sus accesos. Para establecer varias sesiones con el servidor, cada cliente debe indicar el número de terminal. VNC es software con licencia GNU/GPL, existiendo versiones para Windows y Linux.

5.1.6 TERMINAL SERVER

Es software que las versiones Server de Windows incluyen.

Modo de administración remota: permite a los clientes mediante la utilización de software ligero, iniciar sesiones en modo grafico a modo de emulador de terminal, tomando el control del escritorio del servidor remoto para su administración. Los recursos del servidor se ponen al servicio de los clientes para  ejecutar los terminales gráficos. El servidor envía cada interfaz de usuario al cliente correspondiente par que interactué con su teclado y ratón, cuyas pulsaciones son procesadas por el servidor. Este servicio utiliza el protocolo RDP, permitiendo a quipos Windows el control d un escritorio remoto. Estos S.O incorporan tanto el software cliente como el servidor. En Windows Server, el software para este modo se instala de forma predeterminada, denominándose Escritorio Remoto para Administración.  GNU/Linux dispone de software cliente.

Modo de servidor de aplicaciones: Permite al cliente ejecutar aplicaciones instaladas en el servidor. Las aplicaciones a utilizar con Terminal Server deben instalarse posteriormente a este servicio. Recomendable cuando los requerimientos Hardware del cliente sean insuficientes para la ejecución de aplicaciones.


5.1.7 ACCESO REMOTO MEDIANTE INTERFAZ WEB

- Escritorio remoto VNC
- Escritorio Remoto RPD
- Administración Remota (W 2003): W2003 Server también admite la instalación de un componente de IIS denominado administración remota, que permite administrar mediante el navegador web de un cliente, un servidor con este S.O instalado permitiendo configurar las interfaces de red, usuarios y grupos de usuarios, hasta el propio servicio http o FTP. La instalación de este servicio consiste en la creación de un nuevo sitio web, donde se ubican una serie de carpetas y paginas necesarias para su administración remota mediante web. Puerto 8098.

6. SERVIDOR DE CORREO ELECTRONICO (e-mail)

Consiste en el envío y recepción  de mensajes de texto (y archivos adjuntos) desde usuario origen a otro destino, sin necesidad que el destinatario se encuentre conectado y disponible para su recepción. Aunque el servicio de corro electrónico se puede diseñar como un sistema de trasferencia de archivos existen algunas diferencias.

  • Es posible transmitir un mensaje a un grupo de usuarios a la vez.
  • La información de un mensaje esta bastante estructurada y se incluye en nombre y dirección del emisor y del destinatario, la fecha ya la hora de envío.
  • Es mas fácil de utilizar por los usuarios, ya que todo el programa de envío de correo esta integrado en una sola aplicación.
6.1 INTRODUCCION



La función principal es el envió y recepción de mensajes entre usuarios, de forma que son recibidos en el momento que se conecta a al red. Oras características.

  • Es posible enviar un mismo mensaje a un grupo de usuarios. Listas de correo o especificando varias dirección en el campo destino
  • Existen mecanismos que informan al emisor si el receptor ha recibido correctamente el mensaje o incluso si lo ha leído.
  • Los mensajes tienen una estructura interna bien definida, con campos que incluyen la dirección, el titulo, el cuerpo.
  • Se han diseñado interdices para facilitar la recepción y el envío.
  • El mensaje puede incluir información no textual (Imágenes, sonidos,..).
  • Los usuarios pueden reenviar a otros usuarios los correos recibidos.
  • Es posible que los usuarios puedan consultar el correo electrónico desde cualquier lugar y equipo, a través del buzón de correo.
Los pasos básicos que se realizan cuando se envía un mensaje de correo desde un origen a un destino son los siguientes:



  1. Composición del mensaje con sus diferentes partes.
  2. Transferencia del mensaje desde el origen al destino.
  3. Generación de una confirmación del envío, indicando si llego correctamente  o no.
  4. Presentación del mensaje al usuario receptor
  5. Tratamiento del mensaje una vez leído.

Existen varios standards de servicios de gestión de correo X.400 y X.500 del antiguo CC ITT, MOTIS de OSI, o MHS. Sin embargo. Los protocolos de gestión mas utilizados hoy en día son los incluidos en la arquitectura TCP/IP de Internet.

Existen varios standards de servicios de gestión de correo X.400 y X.500 del antiguo CC ITT, MOTIS de OSI, o MHS. Sin embargo. Los protocolos de gestión mas utilizados hoy en día son los incluidos en la arquitectura TCP/IP de Internet.



6.2 PROTOCOLOS INVOLUCRADOS



El sistema de gestión de correo electrónico en Internet se basa en la utilización de dos tipos de agentes que gestionan los mecanismos de correo.



  • MUA (Agente de usuario de correo): Se encarga de interaccionar con los usuarios para enviar o recibir sus mensajes. Tienen la forma de servicios y programas con menús y opciones.
  • MTA (Agente de transferencia de correo): Su tares es enviar los mensajes desde el origen hasta el destino a través de la red de comunicación. Suelen ser programas de tipo demonio que ejecutan los protocolos de envío de correo.





6.2.1 FORMATO DE MENSAJES



Un email se divide en dos puntos: Cabecera y cuerpo, El cuerpo contiene el mensaje de texto y la cabecera tiene varioscampos:



Estándar RFC822



From: DE
To: a

CC: Con copia

BCC: ( CCO ) Con copia Oculta

Sender: Desde, si es reenviado aparece el primer emisor.
Received: Recibido
Subject: Sujeto - asunto
Date: Fecha de envio.
Reply to: Rproduce
Messaje id: Identificador del mensaje
References: Información adicional.
Keywords: Palabras clave 


6.2.2 TRANSFERENCIA DE CORREO.



El sistema de transferencias de correo se encarga de enviar el mensaje desde el origen al destino utilizando para ello los protocolos de transporte definidos. Sin embargo, en algunas circunstancias pueden ser necesarios protocolos adicionales para facilitar la gestión por los usuarios.



6.2.2.1 PROTOCOLO SENCILLO DE TRANSFERENCIA DE CORREO (SMTP).



Se limita a establecer una conexión entre el equipo origen y destino, envía los datos y desconectar.



Para que esta transferencia sea posible, los dos deben ejecutar un proceso demonio que se encargue de controlar todo el proceso.


Para que nuestro servidor de correo electrónico este en Internet, es necesario asignarle un dominio valido y que el puerto 25 este abierto en el servidor.

SMTP funciona bien cuando los usuarios consultan el correo en los equipos que ejecutan los procesos demonio de correo, sin embargo esta situación no resulta practica debido a que resulta complejo instalar y configurar el sistema de correo en los equipos, deben tener conexión permanente con Internet y los usuarios no pueden consultar el correo desde cualquier otro lugar con un equipo distinto.

Para solucionar estos problemas se han diseñado otros protocolos de entrega de correo que permiten transferir los mensajes desde un equipo que envía y recibe mensajes con SMTP a otros equipos de usuario que no entienden este protocolo y solo necesitan conectarse con ese servidor de forma esporádica.


6.2.2.2 ENTREGA A LOS USUSARIOS FINALES

Resulta muy común que las organizaciones trabajen con equipos dedicados a la entrega y envió de correo electrónico (Servidores de correo electrónico). Cuando los usuarios (clientes de correo) desean consultar su correo o enviar un mensaje, pueden hacerlo desde sus equipos de escritorio realizando una conexión con el servidor de correo. De esta forma, pueden consultar su corre desde cualquier equipo y lugar.

Los programas agentes de usuario pueden trabajar directamente sobre el servidor de correo o también lo pueden hacer en un equipo cliente utilizando los protocolos de entrega final para acceder al correo.

Para que los clientes puedan establecer una conexión con el servidor de correo, son necesarios otros protocolos de comunicación. Los más utilizados son POP3 e IMAP.

POP3 funciona transfiriendo los mensajes de correo desde el buzón del equipo servidor  al cliente, mientras que IMAP no lo hace, de forma  que el buzón central permanece en el servidor y los mensajes pueden consultarse desde distintos equipos. POP3 (Protocolo de oficina postal) esta definido en el estándar RFC 1225 y funciona sobre el puerto 110.

IMAP (Protocolo interactivo de acceso a correo), está definido en RFC1064 y funciona sobre el puerto 143.

Adema de estos protocolos, muchos sistemas de gestión de correo electrónico incluyen la posibilidad de consultar el correo utilizando un navegador de Hipertexto. Esto se consigue ya que existen leguajes de diseño de páginas dinámicas que incluyen funciones para el acceso a los buzones de correo. De esta forma, los usuarios tiene todo el sistema de gestión de correo instalado y configurado en el servidor y solamente deben preocuparse de accederá él a través de un programa navegador de internet, por lo que no hace falta ninguna configuración en el equipo.

6.2.3 SEGURIDAD Y PRIVACIDAD

Existen problemas de seguridad y privacidad en los mensajes de correo electrónico por las siguientes razones:

  • Los mensajes circulan libremente por la red de un origen a un destino y pueden ser interceptados en su camino.
  • Los protocolos de transferencia de correo envían los mensajes en texto claro ( sin cifrar).
  • El nombre de origen puede ser manipulado, de forma que a veces no se puede comprobar la identificación de la persona que envía el mensaje.
Para solucionar los problemas de seguridad y privacidad, se pueden utilizar algunas herramientas disponibles con los programas cliente de correo electrónico o paquetes auxiliares que son capaces de trabajar con los protocolos de gestión de correo.

Uno de los paquetes más utilizados en el correo electrónico para ofrecer seguridad y privacidad es PGP (Bastante Buena Confidencialidad). Este sistema fue distribuido Libremente en Internet (incluso su código fuente). Es multiplataforma y actualmente no es libre, pero existen versiones libre como GPG p GNUPG (Guardián de Privacidad GNU).

6.2.4  PROTECCION FRENTE A VIRUS

Actualmente la cantidad de mensajes de correo electrónico enviados a través de internet es enorme, por lo que se produce mucho tráfico de información entre zonas geográficas remotas.
Esta situación facilita también la propagación de malware.
Resulta impensable instalar cualquier sistema de gestión de correo electrónico sin las herramientas necesarias para detectar y eliminar todos los programas perjudícales que se adjuntan con los mensajes.

Estas herramientas deben instalarse tanto en los servidores de correo electrónico que gestionan a los agentes MVA y MTA, como en los equipos clientes que descargan y abren los mensajes.

6.2.5 CORREO BASURA (SPAM)

Se conoce como spam todos aquellos mensajes no solicitados por los usuarios, que habitualmente tienen información de carácter publicitario y que son enviados masivamente. Estos mensajes pueden perjudicar a los usuarios que los reciben, desbordando sus buzones o dificultando la consulta d mensajes legítimos. Actualmente se estima que entre un  80% y un    85% del  total de los mensajes son Spam.

El correo basura también tiene enormes costes que deben afrontar las empresas y las organizaciones, tanto para instalar los equipos necesarios que filtren y eliminen mensajes como la pérdida de productividad que supone entre los trabajadores.

7. SERVIDORES DE C0RREO ELECTRONICO

Un mensaje de correo es enviado primero desde un equipo cliente hasta un servidor. Después, el servidor reenvía el mensaje, si es necesario, a otro servidor que distribuya el correo local (Del dominio al que pertenece la cuenta), a través del agente MTA que ejecuta SMTP. Finalmente, a través de otra conexión cliente POP3 o IMAP, el mensaje se envía desde el servidor al cliente destinatario.



  • Existen muchos protocolos involucrados en el envío de correos electrónicos que interactúan entre dos servidores o entre un servidor y un cliente (SMTP, POP3, IMAP, ..). Además de estos también son necesarios otros mecanismos para gestionar las cuentas y los buzones de correo electrónico, como son Active Directory, Cytus, MySQL..
  • En caso de que se disponga de la posibilidad de acceder a los buzones de corro a través del protocolo de transferencia de hipertexto, entonces el equipo debe funcionar también como servidor http con soporte para paginas dinámicas (ASP, PHP,..).
  • El Sistema de correo electrónico interactúa con otros  servicios  de red, como DNS, ya que no utiliza IP`s, sino nombres de equipo. Antes de configurar un servidor de correo, es necesario configurar correctamente el servidor DNS.
  • Es indispensable un servidor DNS que resuelva direcciones, puede instalarse en el mismo equipo que el servidor de correo o en un servidor independiente. Debe tener un registro de tipo MX que especifique el nombre del servidor de correo.

7.1 SERVIDORES DE CORREO EN WS 2008

1- Microsoft Exchange 2007 (Descarga de la pagina de Microsoft, versión trial).
2- Requisitos previos:

  • Servidor Web IIS
    • Extensiones ISAPI
    • Compatibilidad con la metabase IIS6
    • Consola de administración de IIS6
    • Autenticación básica
    • Autenticación implícita
    • Autenticación Windows
    • Comprensión de contenido dinámico.
  • Servidor de aplicaciones
  • Directorio Activo y servidor DNS
3- Instalación de Exchange Server 2007
4- Gestion de cuentas en Exchange Server 2007
5 – Acceso a los buzones de los usuarios (El usuario OWA).

7.2 SERVIDORES DE CORREO EN GNU/LINUX

Los sistemas de gestión de correo electrónico utilizan las propias cuentas del sistema como cuentas de correo. Se debe instalar por una parte un MTA (Sendmail, Postfix,..) un MVA (Cyrus) y un método de autenticación (SASL).