Archive for the ‘Informática’ Category

Proxy Squid sobre Pfsense con virtualbox en Windows 10

Manual básico de instalación y configuración de Firewall Pfsense con proxy squid, virtualizado sobre plataforma windows 10 pro. 

Se efectuará la instalación bajo la modalidad de una máquina virtual, con el software virtual box, versión 5.1.26.

 

Procedemos a descargar el software hypervisor virtual box, una vez descargada la aplicación procedemos a instalar la misma, en la plataforma windows 10 pro.

La instalación de la misma no requiere mayores conocimientos técnicos, simplemente debemos continuar con las opciones del ayudante de la instalación.

En este caso ya tenemos la instalación realizada del software hypervisor virtual box.

Características del sistema base.

Procedemos a descargar la imagen del corta fuegos pfsense, utilizando la versión 2.3.4.

La configuración establecida en el hypervisor, para el pfsense es la siguiente:

General

Sistema

Pantalla

Almacenamiento

Red. Adaptador 1 (NAT).

Red. Adaptador 2 (Puente).

En nuestro caso, establecimos para el adaptador de red 1 como NAT, ya que éste será nuestra interfaz WAN (internet), y el adaptador de red 2 como Puente (interfaz Lan), para que sea reconocido y permitido, en nuestra infraestructura de red, por un cortafuegos-enrutador físico, el cual es quien administra la red.

  • Una vez establecidos todos los parámetros antes mencionados, proceda a instalar el corta fuegos pfsense, siguiendo los pasos siguientes:

Antes debemos montar la imagen del pfsense en la ficha “Almacenamiento”: Seleccionamos la imagen, previamente descargada en nuestro ordenador.

Procedemos a instalar el pfsense como sigue:

Pantalla de inicio de la máquina virtual sobre pfsense

Pantalla de inicio de pfsense

Configuración de consola de pfsense

Seleccionamos el tipo de instalación de pfsense

Esperamos la ejecución de comandos

Instalación del kernell

Reiniciamos la máquina virtual cuando aparezca el siguiente mensaje

Desmontar imagen de disco duro virtual del pfsense, para evitar repetir el proceso de instalación

Una vez culminado el proceso de instalación y reinicio procedemos a asignar y luego configurar las interfaces de red: Recordando que la interface WAN es de tipo Nat, y la interface LAN es de tipo Puente.

Asignamos las interfaces: En la opción para asignar VLANS, presionamos la letra “N”, ya que por ahora no vamos a configurar segmentos vlans.

Configuramos los nombres de las interfaces LAN y WAN, como em1 y em0

Finalizo el enunciado anterior deben aparecer las interfaces LAN y WAN, con sus respectivos nombres em1 y em0

Presionamos la letra “Y”.

Configuramos las interfaces: Con la opción  “2”.

En nuestro caso configuramos la interface LAN como estática, porque nuestro enrutador principal tiene direccionamiento estático con filtro MAC, se recomienda efectuar este tipo de direccionamiento y evitar la asignación de direcciones ip dinámicas por DHCP.

Asignamos la dirección ip LAN estática de nuestro pfsense, recordar hacer este direccionamiento de acuerdo a la máscara de subred de su enrutador principal. En nuestro caso el router principal tiene la dirección ip local 192.168.1.3 y máscara /24, con lo cual le asignamos a nuestro pfsense la dirección 192.168.1.200, ya que se encuentra dentro del rango de la máscara de subred.

Definimos el direccionamiento local estático del pfsense

Definimos la máscara de subred

Finalmente colocamos la puerta de enlace o gateway

En nuestro caso el gateway es 192.168.1.3. Debemos ahora indicarle al sistema que no deseamos configurar DHCP, ni revertir el configurador web del pfsense.

Finalmente, la dirección ip local de nuestro pfsense sería 192.168.1.200.

Ahora en un navegador web (firefox, chrome, ie), podemos ingresar la dirección ip que definan en su sistema pfsense y proceder a configura el mismo, en nuestro caso tenemos una plataforma pfsense ya configurada sobre un sistema base windows 10 pro.

  • Configuración en el dispositivo DCE Netgear SRX5308, de interfaz LAN del pfsense: Una vez concluido los pasos anteriores, debemos ahora establecer el paso a nivel del enrutador físico de nuestra infraestructura de red como sigue:

 

Accedemos a nuestro router, y establecemos un direccionamiento estático de la dirección ip lan de nuestro pfsense, en este caso ya tenemos un pfsense ya configurado con la dirección ip lan 192.168.1.1.

Dirección ip del pfsense en router Netgear

La dirección MAC reflejada en su router principal, es la misma que se presenta en el software virtual box, en las interfaces de redes, esta sería la interface de red LAN.

  • Accedemos a configurar nuestro pfsense bajo la dirección ip 192.168.1.1.

El usuario y la contraseña por defecto son: admin y pfsense.

Podemos ver en la imagen anterior, la dirección ip local del pfsense, un nombre establecido, y su panel de configuración.

Al desplazar hacia abajo la barra de la venta podemos ver las configuraciones generales del pfsense: Cpu, memoria ram, disco duro, memoria de intercambios entre otros.

En la ficha “system” — “Advanced”, podemos establecer el puerto web para acceder al pfsense, y cambiar el que viene por default, que es el 80, en nuestro caso definimos el puerto web 8012.

Definimos el puerto web 8012 bajo protocolo http

En la ficha “General setup”, podemos definir los siguientes items: hostname, dominio, dns server, zona horaria, idioma, tema, fqdn, dashboard entre otros.

En la opción “User manager”, podemos definir los usuarios que podrán administrar el pfsense, o crear varios usuarios.

Con los botones “Add” y “Delete”, gestionamos agregar o quitar usuarios.

En la opción “Packet manager”, descargamos los paquetes y/o programas adicionales al pfsense, como el proxy squid.

En la opción “Paquetes disponibles”, procedemos a ubicar los paquetes squid y squid guard, en nuestro caso ya los hemos instalados previamente en este ejemplo

Primero se instala el paquete “squid”, luego “squid guard”.

Paquetes instalados

En la ficha “Services”, procedemos a seleccionar la opción llamada “squid proxy server”.

Una vez que entremos en la opción de squid proxy server debemos configurar los siguientes parámetros:

En la opción “General” definimos las siguientes configuraciones

  • Enable squid proxy server: Permite habilitar el servicio del proxy squid.
  • Keep settings/data: Permite mantener los datos ingresado, de los paquetes instalados, como cache y configuraciones, log entre otros.
  • Proxy interfaces: Permite definir las interfaces de red, hacia las cuales operará nuestro proxy, en este caso habilitamos la interface LAN y Loopback.
  • Proxy port: Se establece el puerto de escucha del proxy.
  • Allow user on interfaces: Si está activada, habilita el proxy para todos los usuarios de la subred, sin importar, si se definieron o no en la opción lista de subredes permitidas, los usuarios que pasarán por el proxy. En nuestro caso fue deshabilitado, ya que tenemos usuarios que no pasarán por el proxy.

  • Proxy transparente: Permite habilitar la modalidad de un proxy transparente, en nuestro caso usaremos un proxy explícito.

  • Configuraciones de logs: Permite llevar un registro de log, con las entradas de inicio de sesión en el web configurator, también muestra la ruta donde se guardan los mismos.
  • Visible hostname: Podemos definir un nombre de host.
  • Correo de administrador: Podemos colocar el correo del administrador del proxy.
  • Guardamos los cambios al final.

  • Cache local: Estas configuraciones no las modificamos, ya que no las requerimos se dejan por defecto sus valores.

  • Configuración de cache de disco: Esta memoria cache es de vital importancia, ya que en ella reside todo el ahorro en ancho de banda y navegabilidad de los usuarios, como el acceso a los sitios web que son visitados por éstos. Su valor por defecto en el proxy squid es de 100 megas, el sistema de cache por defecto es UFS, en nuestro caso lo modificamos a AUFS, ya que este optimice aún más el proxy cache.

Para asignar un valor correcto de cache de disco, se sugiere utilizar entre un 50% a un máximo de 80%, de espacio libre disponible en el disco duro, si tenemos un disco duro de 200 gigas, y este posee 80 gigas libres, calculamos la cache de disco a ser asignada en un 50%, es decir debe ser de 40 gb (40.000 megas). En nuestro caso el disco duro del pfsense, es de aproximadamente 20 gigas (20.000 megas), con cerca de 16 gigas operativos, y 13 gigas libres, podemos calcular la cache en un 40%, lo cual sería 5200 megas.

También podemos limpiar la cache de disco con el botón naranja llamado “Clear disk cache now”.

  • Configuración de cache de memoria: Esta cache define la cantidad máxima de memoria RAM, que utiliza el proxy squid para sus procesos. Esta se establece de acuerdo a la cantidad de memoria RAM física, asignada al servidor proxy, de la siguiente manera; por cada 256 megas, se asigna 32 megas, es decir, si el proxy posee 4 gigas de Ram, debemos asignarle 512 megas. En nuestro caso tenemos 2 gigas de Ram, por eso asignamos 256 megas.

El valor de maximun objects size in ram siempre será 4 veces el valor de memory cache size.

  • ACLs: Esta opción permite establecer la subred Lan, donde tendrá alcance el proxy squid, es decir, el ámbito que abarcará el mismo. En este caso nuestra red posee la dirección 168.1.0 /24.

  • Si nuestra configuración fuese de un proxy transparente, entonces los bloqueos se establecen en las siguientes opciones:

  • Real Time: Con esta opción, podemos monitorear en tiempo real, los accesos de los usuarios en la subred, en este ejemplo, filtramos la palabra youtube, nos muestra la dirección ip local que intenta acceder a esta página, evidentemente en el campo user-destination, no se refleja ningún dato, porque ese usuario está restringido por el proxy.

  • Squid guard proxy filter: Nos ubicamos en la opción del menu del pfsense, llamada Services, luego en el submenu seleccionamos squid guard proxy filter.

Es en esta opción donde procedemos a configurar los filtros web, para nuestro proxy squid explícito:

  1. Primeramente, debemos definir la activación de este módulo, en general options, en el apartado enable, luego el botón apply, todos los cambios que se efectúen en el proxy es necesario presionar este botón y al final save, no es necesario reiniciar el corta fuegos pfsense.

Save

2. Target Categories: Debemos definir las reglas de filtrado web en esta opción, procedemos a crear nuevos perfiles, en el botón llamado En este caso vamos a editar las reglas que ya tenemos creadas.

Podemos definir un nombre del perfil en name, y en domain list, colocamos los dominios web que se necesitan filtrar.

También podemos filtrar por expresiones regulares

Culminado el proceso anterior procedemos a activar la casilla de logs, y a grabar los cambios

3. Groups AcL: Procedemos a crear las listas de control de acceso, para los perfiles creados en target categories.

Para crear una ACL, de acuerdo a los perfiles creados en target categories, le colocamos el mismo nombre.

Con la casilla llamada disable, podemos deshabilitar la ACL creada, en el campo name, definimos un nombre para la ACL, y en client (source) definimos las direcciones ip locales, que estarán gobernadas por esta ACL, y el perfil creado en target categories.

En el apartado target rules (reglas de marcado) fijamos la ACL creada, en nuestro caso la ACL creada se llama SOPORTE, y luego configuramos la opción denegar o deny, en los campos targetcategories y target categories for off-time. Finalice guardando los cambios al final de la ventana con el botón save.

  • Common ACL: Luego aplicamos el mismo procedimiento anterior para la opción common ACL, y guardamos los cambios.

  • Finalmente, en la opción General options, aplique los cambios en el botón apply, y luego guardar con Verificando el estatus de operatividad en letras verdes (de acuerdo al tema) STARTED.

  • Status & Services: Podemos chequear el estatus del proxy squid.

Con los botones de la derecha en azul,   se podrá detener, iniciar,  o editar las opciones ya configuradas del proxy.

Finalmente escriba el comando en el botón de inicio de windows o un shell cmd, inetcpl.cpl, y proceda a ir a la pestaña conexiones — configuración lan, configure la dirección ip local del servidor proxy y su respectivo puerto de escucha.

Guarde los cambios, y efectúe las pruebas de acuerdo a sus filtros webs, en este caso bloqueamos el portal youtube.

Verificamos en el menu del proxy squid real time, las direcciones ip locales que intentan acceder al portal youtube, en este caso está la ip de mi máquina 192.168.1.149, la cual está restringida, nótese que existe otro usuario bajo la ip 192.168.1.71, que tiene acceso a este portal, ya que en los campos user Destination, se refleja la ip wan de destino, en mi caso no porque mi máquina está bloqueada por el proxy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Anuncios

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

Servicios y Tecnologías Elendil “contactanos”

https://www.facebook.com/ElendilSoluciones/

messenger_code_292506984192736

NETGEAR SRX5308 BALANCEADOR ENRUTADOR EN MODO BRIDGE

Para conectar dos enrutadores netgear en modo puente es necesario que por una de las salidas LAN del enrutador que servirá como bridge se conecte un cable que proceda de una salida LAN del otro enrutador que esté configurado como balanceador o enrutador como tal, el resto de las salidas LAN  del enrutador configurado en modo puente podrán ser utilizadas para expandir la red, ya que serán conexiones disponibles administradas su pool de DHCP y asignaciones ip por el enrutador que está en modo balanceador o router.

Para llevar a cabo esta configuración se procede a ir al apartado Network Configuration luego la opción Lan Settings —Lan Setup finalmente procedemos a crear o si ya existe una conexión de red de acuerdo al pool de DHCP del otro enrutador netgear, en nuestro ejemplo utilizamos la ip de red 192.168.1.0 con una dirección ip asignable para el enrutador modo bridge de 192.168.1.1 (ver segunda imagen) y una máscara de 255.255.255.0 siendo el Gateway del enrutador en modo balanceador 192.168.1.3, presionamos el botón “edit” en nuestro caso como se observa en la imagen:

Netgear modo bridge

modo bridge 1

Una vez en la opción mencionada debemos colocar y rellenar los campos siguientes:

  1. Ip address: La dirección ip de la VLAN ó red creada
  2. Subnet Mask: La máscara de subred de la red que se crea.
  3. Disable DHCP Server: Se habilita esta opción.
  4. Relay Gateway: Aquí colocamos la ip de la puerta del enlace del enrutador que alimentará al otro netgear que servirá de puente.

Netgear modo bridge

modo bridge 2

Netgear modo bridge

modo bridge 3

Presionamos el botón “Apply” y se aceptan los cambios. Es importante destacar que en este modo no se podrá visualizar ningún estatus de operatividad de interfaces WAN en el apartado WAN SETUP motivado al modo puente en que se configura uno de los dos enrutadores netgear.

WAN SETUP

modo bridge 4

WAN SETUP

modo bridge 5

Se puede observar en la imagen anterior que una vez configurado el modo puente en el enrutador la columna DHCP STATUS debe mostrar la opción DHCP Relay Mode,  se refiere a que estamos utilizando el dispositivo como un puente.

Finalmente culminada esta breve configuración podremos utilizar uno de los dos enrutadores netgear como un puente y el otro como un balanceador o router como tal. Es muy útil a la hora de querer ampliar la red si no se cuenta con más dispositivos DCE en nuestra red.

Configuración Básica Netgear Prosafe VPN Firewall SRX5308

Procedemos a configurar lógicamente un enrutador marca Netgear modelo SRX5308 de la familia cortafuegos VPN, el mismo posee funciones de enrutamiento avanzado y básico, conexiones VPN, corta fuegos, balanceo de carga entre otras funciones.

SRX5308

ACCESO A CONFIGURACIÓN LÓGICA DEL ENRUTADOR NETGEAR

Antes llevar cabo el acceso a la configuración del enrutador netgear es necesario conectar físicamente un cable de red UTP con conector RJ45 por uno de los puertos LAN del dispositivo y el otro extremo del cable a un equipo bien sea portátil o pc con ambos dispositivos encendidos. Para la configuración lógica del enrutador Netgear procedemos a utilizar un navegador web (internet explorer, Firefox, google Chrome), una vez abierto el mismo se teclea la siguiente dirección ip privada 192.168.1.1 con lo cual nos debería aparecer la siguiente ventana que se detalla a continuación.

Acceso web a enrutador netgear

configuracion

La configuración llevada a cabo quedará operativa para una sede con cerca de 40 usuarios,  por uno de los puertos LAN 3 del enrutador hacia el puerto LAN 2 de un switch (suiche) TP-LINK 24 puertos, el puerto LAN 4 será una salida para que el dispositivo enrutador netgear sea administrado por un equipo de Soporte.

Se procede a ingresar el ID y la contraseña por defecto:  admin  / password, luego presionamos el botón “Login”, y accedemos a la interfaz del enrutador netgear, en la cual observamos la siguiente pantalla:

Acceso web a enrutador netgear

acceso2

Donde se observa las diferentes opciones de configuración del dispositivo detallando los 4 puertos LAN, las direcciones ipv4 con sus máscaras de subred todos con sus valores por defecto, versión del firmware entre otros.

De esta manera se logra un acceso local al enrutador para acceder externamente es necesario crear rutas mapeadas lo cual se detalla más adelante en el apartado “Administración Local y Remota”.

Para cerrar la sesión presionamos la opción en la parte superior derecha llamada “LOGOUT”.

 CONFIGURACIÓN DE ZONA HORARIA

Para configurar la zona horaria nos dirigimos a la opción “Administration”  luego “Time Zone”, una vez en estas opciones procedemos a introducir en la ficha Date / Time la zona horaria respectiva de nuestro país como se observa en el ejemplo de la imagen.

zonahoraria

Seguidamente marcamos la ficha Set date and time manually para introducir los valores de la hora, minutos, segundos, día, mes y año actual, en este mismo orden:

12:45:55 Day:15:Month:04:Year:2016.

Luego presionar el botón Apply.

CREACIÓN DE USUARIOS PARA LA ADMINISTRACIÓN LOCAL Y REMOTA

Para administración local y remota nos dirigimos al apartado “Users” una vez aquí agregamos un nuevo usuario para la administración del dispositivo como se detalla en las siguientes imágenes:

Creación de Usuarios

users

Debemos especificar el tipo de usuario que se va a crear en este caso será un usuario de tipo Administrador.

Creación de Usuarios

users2

Proceda a introducir una contraseña para el nuevo usuario en los capos descritos a continuación, finalmente presione el botón Apply.

Creación de Usuarios

users3

Una vez creado este usuario podrá acceder a la configuración del enrutador mediante el navegador web con las credenciales creadas para tal fin.

Nota: Al menos que defina permisos especiales de acceso mediante ciertos tipos de navegadores podrán o no tener acceso los usuarios que usted defina por cual navegador web deberán ingresar al enrutador en la siguiente opción “Policies”.

Creación de Usuarios

users4

Una vez aquí podrá definir ciertas reglas de acceso para los usuarios que usted defina:

Creación de Usuarios

users5

Podrá crear usuarios y asignarle ingreso a la interfaz del enrutador por ciertos tipos de navegadores web: Internet explorer, Firefox entre otros.

Creación de Usuarios

users6

CONFIGURACIÓN DE PUERTOS LAN.

Para configurar los puertos LAN del enrutador procedemos a ir al apartado “Network Configuration” luego “Lan Settings” una vez aquí se observa la configuración por defecto de la red Lan, para editarla o crear una nueva proceda con los botones según sea el caso: Add para crear una nueva red lan ó Edit para editar la red Lan actual.

Configuración Puertos LAN

users7

Para editar la configuración actual de la red Lan presione el botón “Edit” en la ficha de la red seleccionada y proceda como se indica a continuación a configurar la ip de red, máscara de subred, los puertos LAN hacia los cuales esta red difundirá, puede optar por escoger 1, todos ó varios, definir el servidor DHCP, si desea utilizar esta red como un proxy dns marque la opción “Enable Dns Proxy” y presione el botón “Apply”.

Para la empresa los valores que se muestran en la imagen siguiente son los que se crearon para tal fin.

Configuración Puertos LAN

LANConfiguración Puertos LAN

lan2

GRUPOS LAN.

Procedemos a crear los grupos lan para los diferentes usuarios y dispositivos de la red.

Configuración Grupos LAN

gruposlan

Seleccionamos la opción “Lan Groups” donde comenzaremos pro definir un nombre de usuario o dispositivo,  una dirección IP fija local que se va a asignar de acuerdo a los valores de la red LAN definidos en la opción Lan Setup, la dirección MAC del equipo o dispositivo, al grupo que pertenecerá y por último el botón para editar estas opciones “Edit”.

En la opción “ip address type” se coloca la opción “Reserved dhcp client”, con la finalidad de que el dispositivo o equipo se administre su ip fija local por el enrutador y no ellos mismos

Configuración Grupos LAN

gruposlan2

Una vez agregada toda la información proceda a presionar el botón “ADD”.

En este apartado se agregaron todos los dispositivos y equipos de red como se detalla a continuación: Usuarios asesores, departamento de desarrollo y soporte, administración, publicidad y RRHH, impresoras, 1 biométrico, 1 DVR, 1 servidor web de desarrollo, equipos de soporte; equipos de Presidente y Vice-Presidente, switch TP-LINK 24 puertos, enrutador cisco E9000.

CONFIGURACIÓN DE PUERTOS WAN

Procedemos a ir al apartado “WAN MODE” una vez aquí configuramos el enrutamiento entre las interfaces WAN y LAN. Se opta por dejar la opción NAT ya que es la ideal para el ISP CANTV por utilizar una IP pública que será distribuida mediante su respectivo enmascaramiento por IP privadas, es decir una IP pública WAN dinámica, el modo Enrutamiento clásico se utiliza para casos en los que el ISP (proveedor de servicios de internet) asigna direcciones IP públicas estáticas.

Configuración Puertos WAN

puertoswan

En el modo “Routing mode” Seleccionamos el tipo de enrutamiento de acuerdo a protocolo de internet bien sea IPV4 o IPV6.

Para el la opción “Load Balancing Settings” se refiere al tipo de balanceo de carga que debemos escoger para los modem que serán conectados al enrutador netgear, es nuestro caso escogimos el balanceo de carga por peso (weighted LB). Este tipo de balanceo equilibra las cargas por todas las interfaces WAN de acuerdo a la prioridad que este modo de balanceo establezca por liberación y estabilidad de ancho de banda de cada interfaz WAN.

En el balanceo por equilibrio de cargas LB los pesos se calculan en función de la velocidad de transmisión y ancho de banda de las interfaces WAN activas, este valor se determina por el equilibrio más eficiente, todas las nuevas conexiones de tráfico que entren se enviarán a través de un enlace único WAN, es decir si por la interfaz WAN 1, WAN 2 y WAN 3 están activas, una nueva solicitud HTTPS primeramente será enviada a través del WAN 1, luego una nueva sesión FTP comenzará por la WAN 2,  y otra nueva solicitud será enviada por la WAN 3 este modalidad garantiza estabilidad y eficiencia en la fiel distribución del tráfico de conexiones activas de velocidad y ancho de banda.

La opción WAN SETUP muestra las conexiones establecidas por los puertos WAN en este caso configuramos 3 puertos WAN 1,2,3 para un mismo ISP (cantv) como se observa en la imagen, en los botones edit y status podremos ver con más detalle el estatus y configuración de cada conexión activa.

Configuración Puertos WAN

PUERTOSWAN2

Para la opción WAN IPv4 ISP Settings configuramos los parámetros básicos de Nuestro proveedor de servicio de internet, en el caso del ISP CANTV es un servicio que no requiere logeo y las direcciones IP públicas son de tipo dinámicas igual que los DNS. Aplicamos cambios al final con el botón Apply.

Configuración Puertos WAN

puertoswan3

En el botón Advanced procedemos a configurar las tasas de transferencia de cada puerto WAN de acuerdo al tipo y velocidad de la banda ancha contratada.

Configuración Puertos WAN

puertoswan4

En este apartado configuramos el MTU establecido en 1500 bytes, la velocidad de la interfaz de los puertos la cual se establece como Autosense y las tasas de bajada y subida como se observa en la imagen.

Configuración Puertos WAN

puertoswan5

Esta misma configuración se gestiona para el resto de los puertos WAN de acuerdo a la velocidad y el tipo de conexión a internet que ofrece el ISP.

FILTRO MAC Y FILTRO DE CONTENIDO A URL.

Ubicamos la opción Address Filter o filtro de direcciones en Security una vez aquí activamos la el recurso llamado Enable source MAC Address Filtering y procedemos a ingresar todas las direcciones físicas MAC en Add Source MAC Address de todos aquellos equipos y/o dispositivos que deseamos que puedan conectarse a la red bien por la interfaz wlan o lan.

Filtro MAC

filtromac

Para activar la opción de filtro de contenido seguimos la ruta Security y Content Filtering.

Con esta opción activamos los grupos a los cuales deseamos filtrar cierto contenido de acceso a URL mediante palabras claves, adicionalmente podemos bloquear componentes webs como: Proxy, java, activex, cookies.

Los Grupos a los cuales queramos bloquear deberán ser primero definidos los grupos de usuarios en la opción LAN GROUPS para luego activarlos en esta opción con el botón Enable. Para actualizar los cambios es necesario colocar o tildar primero la opción No y luego la opción Yes en el apartado Turn Content Filtering On ? esto para garantizar que el servicio refresque la activación o el nuevo cambio que se haga.

Filtro de Contenido

filtrocontenido

Palabras Claves para bloquear accesos  a URL por grupos

Filtro de Contenido

filtrocontenido2

Dominios de confianza

dominiostrusted

 

SERVICIOS Y GRUPO DE SERVICIOS, PERFIL QoS.

En esta opción se procedió a configurar servicios para permitir abrir puertos y rutas mapeadas en el corta fuegos Netgear, para crear un nuevo servicio si este no existiera, se coloca el nombre del mismo detallando si utilizará protocolo TCP o UDP y los puertos de inicio y final, una vez completado se agregan como se observa en la imagen.

Perfil QoS

qos

Una vez creados los servicios ya estarán disponibles para ser gestionados en el apartado Firewall.

Para crear perfiles de calidad de servicio QoS en la ficha QoS Profiles se crea un nuevo perfil de calidad de servicio detallando como se muestra en la imagen:

Perfil QoS

qos2

En la ficha  Services Groups creamos una lista de servicios asociados a un nombre en específico como se observa en la imagen, haciendo hincapié en que cada tipo de listado de servicios son aislados de acuerdo al tipo de protocolo si es TCP o UDP. Todos los listados de grupo de servicios que son creados podrán ser administrados por las reglas de servicios y éstas a su vez por el corta-fuegos en la opción LAN WAN RULES en la ficha Firewall.

Configuración de Servicios

servicios

Para la ficha IP GROUPS se crean diferentes grupos asociados a un conjunto de direcciones IP definidas para cada grupo en particular como se observa en la imagen.

Configuración de Servicios

servicios2

REGLAS LAN-WAN PARA TRÁFICO DE ENTRADA Y SALIDA.

Se procede a crear o permitir un conjunto de servicios en la opción Inbound Services.

Servicios de Entrada

serviciosentrada

De esta manera creamos nuevas reglas asociadas a los servicios ya creados en el apartado anterior, por ejemplo si queremos una regla que controle el tráfico vía HTTP permitimos el tipo de acción y definimos la dirección IP local a la cual estará restringido o no dicho dicha regla y por cual interfaz WAN la misma será encaminada.  Aquí podemos crear segmentos de rutas mapeadas tanto local como externamente a servicios de acceso remoto, servidores web, cctv, biométricos etc.

Servicios de Entrada

serviciosentrada2

ADMINISTRACIÓN LOCAL Y REMOTA.

Para crear rutas de administración remota al enrutador Netgear simplemente creamos una nueva regla definiendo el puerto por donde la misma pasará. En este caso creamos una ruta para el puerto 8001 tanto para TCP como UDP.

Acceso desde el Exterior

remote

Seguidamente ubicamos la ficha Administration — Remote Management  y se establecen los parámetros que se describen en la imagen.

Acceso desde el Exterior

remote2

Una vez concluido podremos acceder remotamente la interfaz del enrutador en el enlace de color azul que se observa en la imagen.

RESPALDO Y ACTUALIZACIÓN DE CONFIGURACIÓN Y FIRMWARE

Para proceder con la actualización del programa de firmas (firmware) se verifica primero la versión actual del mismo en la opción Administration — Setting Backup & Upgrade en la ficha Router Upgrade seleccionamos la imagen de la versión del nuevo firmware con el botón Examinar y luego aceptamos con la opción UPGRADE.

Actualizar firmware

upgraderouter

ADVERTENCIA: Para llevar a cabo una actualización de firmware de manera correcta y en condiciones óptimas tome las precauciones para evitar que el equipo computador o el dispositivo enrutador se apague inesperadamente, que la  versión del firmware sea la correcta de acuerdo al modelo de enrutador, utilizar conexión cableada y no WI-FI, si son varias versiones de firmware a actualizar se deberán llevar a cabo una a la vez, es decir, una a una hasta llegar a la versión más actual o final. Al momento de cargar la actualización del firmware esté seguro de extraer la imagen a ser cargada por el botón EXAMINAR.

Una vez actualizada cada versión el enrutador se reiniciará automáticamente, si así no fuera posible presione la opción FIRMWARE REBOOT.

 

 

Redes de Próxima Generación NGN

Las redes de cobre han sido la base de las telecomunicaciones en los últimos 100 años. En la actualidad asistimos a una revolución tecnológica en el sector con la sustitución de dichas redes por las denominadas redes de acceso de próxima generación (Next Generation Access Networks, NGN) basadas en fibra óptica. Reemplazar el cobre por fibra óptica permite mejorar drásticamente las prestaciones de las redes actuales, alcanzando velocidades de acceso de más de 100 Mbps y esto podría tener un efecto muy importante sobre la economía en su conjunto.

ngn picture

El nuevo concepto de NGN ha sido introducido para tomar en cuenta la nueva situación en telecomunicaciones, caracterizada por muchos factores: abrir la competencia entre operadores debido a la desregulación total de mercados, el incremento de tráfico digital, debido al uso creciente de internet, incrementando la demanda de los usuarios hacia nuevos servicios multimedia.

Por lo tanto la tendencia actual de poder integrar todo tipo de servicios en una sola infraestructura de red IP, ha puesto de manifiesto carencia que tienen las soluciones IP tradicionales en temas como la capacidad, la calidad de servicio, la seguridad, fiabilidad y capilaridad. Para dar solución a estas limitantes han aparecido en el mercado variadas técnicas, equipos, tecnologías y protocolos que combinados de una manera adecuada podrían permitir la realización de modelos  de red que proporcionen, tanto al cliente corporativo como al cliente residencia todo tipo de servicios multimedia. Estos modelos son llamados en conjunto, en el mundo de las telecomunicaciones Redes de Nueva ó Próxima Generación NGN.

Redes de Próxima Generación RPG

            Según la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés) define a una RPG como una red funcional multiservicio, de transferencia de paquetes capaz de ofrecer servicios diversos utilizando diferentes tecnologías de banda ancha (las tecnologías involucradas en el transporte, cuya calidad se ha de poder controlar, son independientes de las tecnologías de los servicios) y que permite a los usuarios un acceso no restringido a diferentes proveedores de aplicaciones en condiciones de movilidad plena.

ngn

La Red de Siguiente Generación o Red de Próxima Generación (Next Generation Networking o NGN en inglés) es un amplio término que se refiere a la evolución de la actual infraestructura de redes de telecomunicación y acceso telefónico con el objetivo de lograr la convergencia de los nuevos servicios multimedia (voz, datos, video) en los próximos 5-10 años. La esencia o idea principal que se enfatiza bajo este enfoque de redes, es el transporte de paquetes encapsulados de información a través de Internet. Estas nuevas redes estarán construidas a partir del protocolo Internet Protocol (IP), siendo el término “all-IP” comúnmente utilizado para describir dicha evolución.

Arquitectura NGN

 La arquitectura general de una NGN está conformada esencialmente por las siguientes capas: aplicación o servicios, control, conectividad y transporte.

  1. Capa de Gestión: Esta capa, esencial para minimizar los costos de explotar una NGN, proporciona las funciones de dirección empresarial, de los servicios y de la red. Permite la provisión, supervisión, recuperación y análisis del desempeño de extremo a extremo necesarios para dirigir la red.
  2. Capa de Aplicación y Servicios: Aquí se ubican los servidores en donde residen y se ejecutan las aplicaciones que ofrecen los servicios a los clientes. No se incluyen en esta capa la estandarización de los servicios o aplicaciones, en cambio, se hace referencia a la provisión de funciones, interfaces y API (OSA /Parlay, Jain) estándar para el acceso de las aplicaciones NGN. Este nivel que se ocupa de la conexión “lógica” con los usuarios y en donde se realiza la mayor parte de la gestión de datos.
  3. Capa de Control: Infraestructura intermedia que permite la comunicación entre los niveles de servicio y de transporte. Aquí se coordinan todos los elementos en las otras dos capas. Se encarga de asegurar el inter funcionamiento de la red de transporte con los servicios y aplicaciones, mediante la interpretación, generación, distribución y traducción  de la señalización correspondiente, con protocolos como: H.323, SIP, MGCP, MEGACO/H.248. La separación del control y la inteligencia de la red de las funciones de transporte es una característica intrínseca al diseño de la NGN.

Arquitectura NGN

ngn arquitectura

    4.  Conectividad y Transporte: Aquí se ubican las tecnologías de red que se encargan de las tareas de conmutación, enrutamiento y transmisión de los paquetes IP. Esta capa suele dividirse en dos subniveles adicionales: capa de acceso y capa de core o tránsito. La capa de acceso comprende la red de banda ancha que da acceso al usuario ala NGN. Este acceso puede ser fijo, móvil, nomádico, etc, utilizando múltiples tecnologías (xDSL 802.11(x), 802.16(x), celular, POTS y TDM para permitir la coexistencia con las redes heredadas) y medios de transmisión. La capa de tránsito o de core permite el enrutamiento y conmutación de los paquetes extremo a extremo. Asegura la interconexión de todas las redes de acceso con los otros niveles. También permite el transporte de diferentes tipos de tráfico con variados requerimiento de QOS (calidad de servicio).

Cualquier acceso de banda ancha que sirva para hacer llegar al usuario las aplicaciones que este solicite. La elección de la tecnología, ya sea en cable (fibra o cobre) o sea inalámbrica, es una cuestión de costes y ha de considerar las infraestructuras existentes, la demanda de ancho de banda del usuario y su grado de movilidad.

Elementos en una Arquitectura de Red de Próxima Generación

  1. Softswitch: Es un elemento importante dentro de la arquitectura general de una NGN, ya que es un dispositivo que hace posible el concepto de red de próxima generación. Este provee control de llamada y servicios inteligentes para redes de conmutación de paquetes. Un softswitch sirve como plataforma de integración para aplicaciones e intercambio de servicios. Son capaces de transportar tráfico de voz, datos y vídeo de una manera más eficiente que los equipos existentes, habilita al proveedor de servicio para soporte de nuevas aplicaciones multimedia integrando las existentes con las redes inalámbricas avanzadas para servicios de voz y datos. Son dispositivos  que utilizan estándares abiertos para crear redes integradas de última generación capaces de transportar voz, vídeo y datos con gran eficiencia y en las que la inteligencia asociada a los servicios está desligada de la infraestructura de red, a su vez, es la pieza central en la red telefónica IP, ya que puede manejar audazmente las llamadas en la plataforma de servicios de los ISP. Visto de manera general son un conjunto de protocolos y aplicaciones capaces de permitir que cualquier dispositivo tenga acceso a los servicios de internet y servicios de telecomunicaciones sobre redes IP.

Arquitectura NGN

ngn

Componentes del Softswitch

  • The Gateway Controller: Es la unidad funcional del softswitch. Mantiene las normas para el procesamiento de llamadas, por medio del Media Gateway y el signalling Gateway. Se comunica con las otras partes del softswitch y componentes externos usando diferentes protocolos.
  • The Signalling Gatwway: Sirve como puente entre la red de señalización SS7 y los nodos manejados por el softswitch en la red IP.
  • The Media Gateway: Soporta TDM para transporte de paquetes de voz al switch. Las aplicaciones de codificación de voz, decodificación y comprensión son soportadas así como las interfaces PSTN y los protocolos CAS y ISDN.
  • The Media Server: Mejora las características funcionales del softswitch si es requerido soporta Digital Signal Processing (DSP) así como la funcionalidad de IVR.
  • The Feature Server: Controla los datos para la generación de la facturación, usa los recursos y los servicios localizados en los componentes del softswitch.
  • Services Targeted: Traslación de direcciones, enrutamientos, IVR, emergencia, llamadas en espera.

Services Interface: Proporciona soporte para servicios suplementarios y clases de servicios, posee una arquitectura independiente de señalización, soporta SIP, H.323, SS7, ISDN

2. Redes de Acceso: Estas redes serán las que provean de conectividad a los usuarios y podrían considerarse como proveedores de última milla.

3. Redes de Transporte: En virtud de que existirán varias redes de acceso, las redes de transporte se conciben como aquellas que proveerán el servicio de tránsito que permitirá la interconexión e interoperabilidad entre las redes de acceso.

4. Pasarelas de Acceso: Equipos que permiten la conexión del abonado a la red de paquetes, es decir convierte los flujos de tráfico de acceso analógico (POTS) o los mecanismos de acceso de 2 MB/s en paquetes y proveen acceso de los abonados a las redes y servicios NGN.

5. Pasarelas de Enlace: Equipos que permiten trabajar conjuntamente entre la red de telefonía clásica TDM y la red NGN basada en paquetes, convirtiendo flujos de circuitos / enlaces TDM (64 kbps) en paquetes de datos, y viceversa.

6. Pasarela de Señalización: Equipos que proporcionan la conversión de señalización entre la red NGN y otras redes.

 7. SS7: Common Channel Signaling System N°7, es un estándar global para telecomunicaciones definido por la Unión Internacional de telecomunicaciones. Define los procedimientos y protocolos mediante los cuales los elementos de la Red telefónica publica conmutada (PSTN) intercambia información sobre una red de señalización digital para establecer, enrutar, facturar y controlar llamadas.

8. Redes Basadas en Paquetes: La información es empaquetada en unidades de tamaño variable con cabeceras de control que permiten el enrutamiento y entrega apropiados. La tendencia de NGN es usar redes IP sobre varias posibilidades de transporte (ATM, SDH, WDM).

9. IPV4: Protocolo de internet a nivel de red que inserta cabeceras en cada paquete para permitir el manejo de flujos extremo a extremo: contiene una cabecera de 20 0ctetos.

10. IPV6: Protocolo de internet a nivel de red que inserta cabeceras en cada paquete para permitir el manejo de flujos extremo a extremo: contiene una cabecera de 40 octetos.

11. Servidor de Aplicaciones (AS): Unidad que provee la ejecución de los servicios, para controlar los servidores de llamadas y los recursos especiales de NGN, entre otros.

12. Protocolo H.248: Protocolo estándar definido por la UIT-T (MEGACO) para la gestión de sesiones y señalización.

13. Protocolo H.323: Es la recomendación global de la Unión Internacional de Telecomunicaciones que fija los estándares para las comunicaciones multimedia sobre redes basadas en paquetes que no proporcionan una calidad de servicio (QoS) garantizada.

14. SIP Session Initiation Protocol: Es un protocolo de iniciación de sesiones para manejar la señalización de las comunicaciones y las negociaciones para el establecimiento, mantenimiento y terminación de llamada desde los terminales modo paquete. Tiene una implantación distribuida en modo “peer to peer”.

15. ENUM Electronic NUMbering: Protocolo que permite establecer una correspondencia entre la numeración telefónica tradicional y las direcciones de acceso relacionadas con las redes modo paquete

16. MPLS Multiprotocol Label Switch: Protocolo que asigna etiquetas a los paquetes de información para permitir a los enrutadores procesar y enviar los flujos en los caminos de red de acuerdo a las prioridades de cada categoría. Establece un túnel o camino para el reenvío extremo a extremo.  Dicha etiqueta es un identificador corto de significado local y longitud fija, que se utiliza para identificar la clase de reenvío equivalente (FEC) a la que se asigna cada paquete.

17. LSP Label Switched Paths: Es un camino especifico de tráfico a través de una red MPLS que, utilizando los protocolos adecuados, establece un camino en la red y reserva los recursos necesarios para cumplir los requerimientos predefinidos del camino de datos.

18. OSPF Open Shortest path First: Protocolo de enrutamiento que determina el mejor camino para enviar el tráfico IP sobre una red IP en base a la distancia entre los nodos y diversos parámetros de calidad.

19. BGP Border Gateway Protocol: Realiza el enrutamiento entre dominios en las redes IP. Maneja los sistemas de enrutamiento entre múltiples dominios autónomos. Es usado por los enrutadores para mantener una visión consistente de la topología entre redes.

20. CAC Call Acceptance Control: Función para aceptar o rechazar el tráfico entrante en la red para permitir la garantía de un grado de servicio que cumpla los acuerdos de nivel de servicio (SLA).

21. Arquitectura IMS: IP multimedia subsystem define una arquitectura genérica que fue diseñada para facilitar la unión de dos mundos: el inalámbrico móvil e internet, cuyo objetivo es proveer servicios multimedia con aplicaciones comunes a muchas tecnologías como: GSM, WCDMA, CDMA2000, WIMAX. IMS permite controlar de forma centralizada y deslocalizada el diálogo con los terminales de los clientes para la prestación de cualquiera de los servicios (voz, dato, vídeo) que estos requieran.

Objetivos, beneficios y retos de las redes de próxima generación

 El modelo de referencia NGN puede referenciarse a través de las siguientes características:

  • Arquitectura de red horizontal basada en una división diáfana de los planos de transporte, control y aplicación
  • El plano de transporte estará basado en tecnología de conmutación de paquetes IP/MPLS
  • Interfaces abiertos y protocolos estándares
  • Migración de las redes actuales a NGN
  • Definición, provisión y acceso a los servicios independiente de la tecnología de la red (Decoupling Access and Services)
  • Soporte de servicios de diferente naturaleza: real time / non real time, streaming, servicios multimedia (voz, video, texto)
  • Calidad de servicios garantizada extremo a extremo
  • Seguridad
  • Las funciones de control están separadas de las capacidades de portador, llamada/sesión, y aplicación/servicio
  • Desacoplamiento de la provisión del servicio del transporte, y se proveen interfaces abiertas
  • Soporte de una amplia gama de servicios, aplicaciones y mecanismos basados en construcción de servicios por bloques (incluidos servicios en tiempo real/de flujo continuo en tiempo no real y multimedia).
  • Tendrá capacidades de banda ancha con calidad de servicio (QoS) extremo a extremo
  • Tendrá interfuncionamiento con redes tradicionales a través de interfaces abiertas
  • Movilidad generalizada
  • Acceso sin restricciones de los usuarios a diferentes proveedores de servicios
  • Diferentes esquemas de identificación
  • Características unificadas para el mismo servicio, como es percibida por el usuario
  • Convergencia entre servicios fijos y móviles
  • Independencia de las funciones relativas al servicio con respecto a las tecnologías subyacentes de transporte

La visión original a las redes RPG (NGN) está motivada en gran medida por la convergencia de redes de circuitos y redes de paquetes en una única red NGN multiservicios. Se considera que una red NGN aportará una atractiva serie de beneficios para los proveedores de servicios, entre los que se pueden mencionar:

  • Invirtiendo en tecnología NGN “evolucionable”, pueden congelarse todas las inversiones ya existentes en tecnología.
  • Puede utilizarse NGN para sustituir tecnologías anteriores
  • Las instalaciones de voz basadas en paquetes son más económicas que las instalaciones basadas en otras tecnologías, debido a las ventajas de costo propias del protocolo IP.
  • NGN ofrece considerables ahorros operaciones y de explotación, ya que pueden integrarse múltiples redes en una única red de multiservicios. Además, las redes de paquetes son más escalables y fáciles de provisionar.
  • NGN ofrece nuevas oportunidades de ingresos gracias a la flexibilidad que ofrecen a la hora de desarrollar e implantar nuevos servicios.

Servidores Informáticos

Los Servidores informáticos desde sus comienzos fueron implementados en su mayoría con equipos de cómputo con grandes o medianas prestaciones, empresas pioneras en el mundo de las tecnologías informáticas como la IBM, Apple, Microsoft, HP, Dell, Compaq, Google entre otras. Desde siempre han buscado la necesidad de adentrarse en mercados aun más competitivos, la manera de cómo se puede compartir e intercambiar recursos e información a gran escala y en tiempos de respuesta rápidos, con una eficiencia y eficacia sin precedentes, es lo que se manifiesta a grandes rasgos en la visión de un servidor.

images

Servidores Informáticos Historia

Los servidores desde los primeros tiempos de los sistemas de cómputo podría haber estado latente en los pensamientos creativos de los programadores de aquella época, sin embargo la palabra como tal servidor nace desde el principio básico que es servir a otros e interactuar con los primeros. Por eso definir su historia a través del tiempo esta diseminada a través de los diferentes inventos y creaciones de las distintas tecnologías de información con las que contamos hoy en día, entre la más sobresalientes destacan las redes informáticas, porque es a partir de ellas, es que se crea la noción de intercambiar información a grandes distancias y con grandes cantidades de personas.

En consecuencia, la historia de los primeros grupos de computadoras está más o menos directamente ligada a la historia de principios de las redes, como una de las principales motivaciones para el desarrollo de una red para enlazar los recursos de computación. Utilizando el concepto de una red de conmutación de paquetes, el proyecto ARPANET logró crear en 1969 lo que fue posiblemente la primera red de computadores básico basadas en el clúster de computadoras por cuatro tipos de centros informáticos.

El proyecto ARPANET creció y se convirtió en lo que es ahora Internet. Se puede considerar como «la madre de todos los clústeres» (como la unión de casi todos los recursos de cómputo, incluidos los clústeres, que pasarían a ser conectados). También estableció el paradigma de uso de computadoras servidores en el mundo de hoy: el uso de las redes de conmutación de paquetes para realizar las comunicaciones entre procesadores localizados en los marcos de otro modo desconectados.

Hoy en día al 2012 definitivamente un crecimiento mayor en lo que se refiere a la adopción de la computación en nube, sobre todo gracias a la paulatina desaparición de los temores relacionados con la seguridad de los datos.

url8Cronología de los Servidores Informáticos

 

 

 

 

 

IBM, 1981

El primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls.

ibm

  

1991 – NeXTCube, primer servidor web

El World Wide Web nació en un NeXTCube con un procesador de 256Mhz, 2 GB de disco y un monitor en blanco y negro que funcionaba en NeXTSEP OS. Sir Tim Berners-Lee puso la primera página en línea el 6 de agosto de 1991 mientras trabajaba para CERN en Ginebra. También diseñó el primer navegador web y editor de páginas, WorldWideWeb, en la misma máquina.

netcube

 

 

 

2001 – RLX Blade, primer servidor moderno en formato “blade”

 

En 2001, la empresa RLX Technologies, formada por ex-empleados de Compaq Computer Corporation, lanzó el primer servidor moderno en formato “blade”. RLX fue adquirido por Hewlet Packard en 2005

 rlx blade

2008 – Clúster de PS3, tratamiento distribuido mediante GPU

 

El PS3 de Sony cuenta con el CPU 3.2Ghz Cell Broadband Engine, un disco de 60 GB ATA, 256 MB de RAM, el 500 Mhz GPU RSX y las características de red integradas. Hace ya varios meses el algoritmo md5 fue pirateado con un clúster de 200 Playstation. El clúster de servidores PS3 era particularmente interesante a causa de su GPU que podía ser utilizado para cálculos intensos.

ps3 cluster

2009/2012 – La nube informática y más allá

Desde hace varios años, la tendencia es de “des-materializar” los servidores. Con la llegada de la virtualización, el concepto de servidor ya no está sistemáticamente asociado a una configuración de hardware específica. Las aplicaciones no se ejecutan necesariamente en una máquina ubicada físicamente en las instalaciones de la persona que la usa.

 nube

Servidor
Un servidor es básicamente una computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros. También un servidor  suele referirse a un software que permite que se pueda compartir la información.

            De este modo un servidor es aplicable tanto a un software como a un hardware, todo esto dependiendo de la aplicabilidad para la cual se vaya a utilizar el mismo, por ejemplo:

  • Aplicaciones o herramientas informáticas (programas) que se basan en ejecutar diferentes tareas en función de otras aplicaciones (clientes)
  • Aquellas computadoras que sólo ejecutan programas, dichos cuales realizan tareas para el soporte de otras aplicaciones llamadas también clientes.
  • El servidor no siempre será un hardware robusto de grandes prestaciones, puede ser también un ordenador sencillo, servidores web, bases de datos, entre otros. Todo depende del uso al que éste estará especializado.

Funciones de un servidor

            Todos los servidores comparten la función común de proporcionar el acceso a los archivos y servicios. Una de las funciones más habituales de los servidores informáticos es prestar servicios de red. Entre las funciones principales de los servidores informáticos  tenemos:

  • Acceso a los datos desde la casa o desde la oficina: Si instala un servidor en su empresa, puede proporcionar acceso a documentos, hojas de cálculo, mensajes de correo electrónico y otros datos necesarios para los trabajadores que no se encuentran físicamente en la empresa. de ese modo, los teletrabajadores, los empleados que viajan y los que se encuentran en otras oficinas, tienen la posibilidad de compartir datos. incluso podrán acceder al equipo personal con el que trabajan en la oficina.
  • Alojamiento de una intranet: Una intranet es un sitio web interno de una compañía, universidad, empresa, escuela, etc, que a través del cual se puede proporcionar información exclusivamente para los empleados, alumnos. Los mismos tienen la posibilidad de utilizar el sitio para publicar información y colaborar en la elaboración de documentos. También es posible utilizar el sitio para publicar anuncios, eventos, calendarios y vínculos a recursos importantes de estas instituciones.
  • Alojamiento del correo electrónico de la empresa, universidad, escuelas, entes gubernamentales: Se puede configurar un servidor para administrar el correo. Eso significa que los buzones de los empleados y alumnos residirán en el servidor electrónico de la empresa o universidad, no en el de un proveedor de servicios de internet.
  • Acceso a datos desde un dispositivo móvil: Los servidores también pueden permitir el acceso a los datos desde teléfonos móviles u otros dispositivos portátiles que se conectan a internet. Los empleados de una empresa que utilicen dispositivos móviles pueden obtener acceso y consultar el correo electrónico o actualizar contactos y calendarios a cualquier hora del día, como si se encontraran delante de su equipo de sobremesa.
  • Uso de programas en empresas, universidades, bibliotecas, centros de investigación, que dependen de bases de datos: Si incorpora un servidor a la empresa o universidad, los cuales puede utilizar programas especiales diseñados para funcionar con una base de datos. Si se instala la base de datos de clientes del programa de gestión de clientes (crm), todos los empleados de la organización o estudiantes de la universidad que utilicen esos datos pueden obtener acceso y trabajar con ellos.

Tipos de servidores

            Existen gran variedad de tipos de servidores o roles que estos pueden desempeñar. En la siguiente relación enumeramos algunos de los más comunes.

Servidor

Detalles

 

Servidor de Aplicaciones

Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

 

Servidor de Audio / Video

Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

 

Servidor de Chat

Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

 

Servidor de Fax

Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

Servidor

Detalles

 

Servidor de FTP

Uno de los servicios más antiguos de InternetFile Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.

 

Servidor de GroupWare

Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.

 

Servidor de IRC

Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

 

Servidor de Listas

Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.

Servidor

Detalles

Servidor de Correo

Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

Servidor de Noticias

Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

Servidor de Proxy

Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

Servidor de Telnet

Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

Servidor

Detalles

Servidor Web

Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP

Servidor de Archivos Es aquel que almacena y sirve ficheros a equipos de una red
Servidor de Base de Datos

Es aquel que provee servicios de base de datos a otros programas o equipos cliente

Servidor Controladores de Dominio

Es el que mantiene la información sobre los usuarios, equipos y grupos de una red.

Los servidores controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.

Servidores Virtuales

Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías.

Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de virtualización, que le permite proveer acceso [root] y la capacidad de reiniciarlo cuando desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias aplicaciones y controlar completamente la configuración de su servidor, los SDV representan una alternativa económica y eficiente para aquellos que desean disfrutar los beneficios de un servidor dedicado pero aun no poseen el presupuesto para hacerlo.

Servicios Asociados a los Servidores Informáticos

DHCP

            El Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar diseñado para reducir la complejidad de la administración de configuraciones de direcciones mediante la utilización de un equipo para administrar de forma centralizada las direcciones IP y otros detalles de configuración de la red.

            DHCP incluye el protocolo MADCAP (Multicast Address Dynamic Client Assignment Protocol), que se utiliza para realizar la asignación de direcciones de multidifusión. Los clientes registrados a los que se asigna dinámicamente una dirección IP mediante MADCAP pueden participar de forma eficaz en el proceso de transmisión por secuencias de datos como, por ejemplo, en transmisiones en tiempo real de vídeo o sonido a través de la red.

Servidor DHCP

Todos los equipos y otros dispositivos de la red TCP/IP deben tener una dirección IP para que la red funcione correctamente. Las direcciones IP se pueden configurar manualmente en cada equipo o puede implementar un servidor DHCP que asigne automáticamente concesiones de direcciones IP a todos los clientes DHCP de la red.

            Dado que la mayoría de los sistemas operativos cliente buscan una concesión de dirección IP de forma predeterminada, no es necesario establecer ninguna configuración en el equipo cliente para implementar una red habilitada para DHCP; el primer paso es implementar un servidor DHCP.

            No obstante, para que el servidor DHCP pueda proporcionar concesiones de direcciones de IP a los clientes, se debe definir un intervalo de direcciones IP en el servidor DHCP. Este intervalo, llamado ámbito, define una sola subred física en la red en la que se proporcionan los servicios DHCP. Por lo tanto, si tiene dos subredes, por ejemplo, el servidor DHCP debe estar conectado a cada subred y debe definir un ámbito para cada subred. Además, los ámbitos son el método principal para que el servidor administre la distribución y la asignación de direcciones IP además de cualquier parámetro de configuración relacionado para los clientes de la red.

DNS

            El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.

            Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP. Un nombre descriptivo es más fácil de aprender y recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica.

WINS

            Es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores.  El servicio WINS consta de dos componentes principales: el servidor WINS y los Clientes WINS.

            El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor.

Ventajas
            Administración centralizada de la base de datos para asignar direcciones a los nombres, con lo que se reduce la necesidad de administrar archivos Lmhosts

            Base de datos dinámica para asignar direcciones a los nombres que permite el registro y la resolución de nombres de equipo.

            Compatibilidad con clientes DNS, al permitirles encontrar recursos NetBIOS cuando está implementada la Integración de la búsqueda WINS.

Balanceo de Carga

            Balanceo de carga es la técnica de distrubuir equitativamente el peso del computo entre varios dispositivos. Su objetivo es conseguir que todos los elementos que llevan a cabo la misma tarea, estén igualmente cargados con el fin de aumentar la potencia de cálculo, la disponibilidad y la calidad del servicio. Un sistema de balanceo de carga no implica necesariamente una tolerancia a fallos. El elemento que ha fallado perderá sus procesos y deberán ser creados de nuevo en el resto de los servidores que soportan el balanceo.

            Todos los elementos de una red fuertemente utilizados admiten de algún modo que su carga sea balanceada con otros dispositivos semejantes. Entre los elementos de una red más susceptibles de ser balanceados se encuentran servidores, servicios Web, líneas de comunicaciones y routers/switches/firewalls.

Balanceo de carga entre cortafuegos.

            Se utilizan para dar continuidad al servicio de acceso a Internet de la compañía. La tabla de conexiones es compartida entre todos los cortafuegos que atienden selectivamente las conexiones.

cluster1234

Balanceo de carga entre líneas de comunicaciones.

Esta técnica consiste en agrupar varias líneas de comunicaciones, por ejemplo ADSL, para conseguir una única línea de mayor capacidad. Todas las líneas pueden utilizarse a la vez, la carga es compartida y las conexiones desde el exterior son balanceadas por el dispositivo de balanceo de carga.

Balanceo de Carga entre Servidores

La Tecnología de Balance de Carga entre servidores intenta eliminar los puntos de falla en comunicación y transferencia de archivos. Balanceando la carga en los  servidores, ya que el mismo posee múltiples caminos para acceder a los sistemas.

Clúster y su función en una red

            Un clúster es un Conjunto de equipos de cómputo que se comportan como una Supercomputadora única. Son utilizados principalmente para la solución de problemas de alto costo computacional referentes a las ciencias, las ingenierías y el comercio.  

            Este tipo de sistemas se basa en la unión de varios servidores que trabajan como si de uno sólo se tratase.

            Los clúster de computadoras se pueden clasificar en la combinación de las siguientes características generales:

  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

Componentes de un clúster

  1. Nodos
  2. Almacenamiento
  3. Sistemas operativos
  4. Conexiones de red
  5. Middleware
  6. Protocolos de comunicación y servicios
  7. Aplicaciones
  8. Ambientes de programación paralela

Planes de Contingencia, Seguridad en Servidores

Seguridad

            Un plan de contingencia es un conjunto de procedimientos alternativos a la operativa normal de cada empresa, ente o institución, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización.

            Las causas pueden ser variadas y pasan por un problema informático, un fallo en la correcta circulación de información o la falta de provisión de servicios básicos.

            El hecho de preparar un plan de contingencia no implica un reconocimiento de la ineficiencia en la gestión de la empresa, sino todo lo contrario, supone un importante avance a la hora de superar todas aquellas situaciones que pueden provocar importantes pérdidas, no solo materiales sino aquellas derivadas de la paralización del negocio durante un período más o menos largo. 

Planificación
            La orientación principal de un plan de contingencia es la continuidad de las operaciones de la empresa, no sólo de sus sistemas de información.

Su elaboración la podemos dividir en cuatro etapas:

1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
5. Recuperación.

            Las tres primeras hacen referencia al componente preventivo y las últimas a la ejecución del plan una vez ocurrido el siniestro:

  • Copias de respaldo remoto.
  • Provisión de soluciones de comunicaciones e infraestrucutra de sistemas informáticos en caso de desastre.
  • Ejecución de simulacros de ejecución del plan de contingencia al menos una vez al año, para comprobar que el plan de contingencias funciona de forma adecuada.
  • Ejecución de pruebas de recuperación de datos.