Archive for the ‘navegadores’ Category

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

Anuncios

Servicios y Tecnologías Elendil “contactanos”

https://www.facebook.com/ElendilSoluciones/

messenger_code_292506984192736

Configuración Básica Netgear Prosafe VPN Firewall SRX5308

Procedemos a configurar lógicamente un enrutador marca Netgear modelo SRX5308 de la familia cortafuegos VPN, el mismo posee funciones de enrutamiento avanzado y básico, conexiones VPN, corta fuegos, balanceo de carga entre otras funciones.

SRX5308

ACCESO A CONFIGURACIÓN LÓGICA DEL ENRUTADOR NETGEAR

Antes llevar cabo el acceso a la configuración del enrutador netgear es necesario conectar físicamente un cable de red UTP con conector RJ45 por uno de los puertos LAN del dispositivo y el otro extremo del cable a un equipo bien sea portátil o pc con ambos dispositivos encendidos. Para la configuración lógica del enrutador Netgear procedemos a utilizar un navegador web (internet explorer, Firefox, google Chrome), una vez abierto el mismo se teclea la siguiente dirección ip privada 192.168.1.1 con lo cual nos debería aparecer la siguiente ventana que se detalla a continuación.

Acceso web a enrutador netgear

configuracion

La configuración llevada a cabo quedará operativa para una sede con cerca de 40 usuarios,  por uno de los puertos LAN 3 del enrutador hacia el puerto LAN 2 de un switch (suiche) TP-LINK 24 puertos, el puerto LAN 4 será una salida para que el dispositivo enrutador netgear sea administrado por un equipo de Soporte.

Se procede a ingresar el ID y la contraseña por defecto:  admin  / password, luego presionamos el botón “Login”, y accedemos a la interfaz del enrutador netgear, en la cual observamos la siguiente pantalla:

Acceso web a enrutador netgear

acceso2

Donde se observa las diferentes opciones de configuración del dispositivo detallando los 4 puertos LAN, las direcciones ipv4 con sus máscaras de subred todos con sus valores por defecto, versión del firmware entre otros.

De esta manera se logra un acceso local al enrutador para acceder externamente es necesario crear rutas mapeadas lo cual se detalla más adelante en el apartado “Administración Local y Remota”.

Para cerrar la sesión presionamos la opción en la parte superior derecha llamada “LOGOUT”.

 CONFIGURACIÓN DE ZONA HORARIA

Para configurar la zona horaria nos dirigimos a la opción “Administration”  luego “Time Zone”, una vez en estas opciones procedemos a introducir en la ficha Date / Time la zona horaria respectiva de nuestro país como se observa en el ejemplo de la imagen.

zonahoraria

Seguidamente marcamos la ficha Set date and time manually para introducir los valores de la hora, minutos, segundos, día, mes y año actual, en este mismo orden:

12:45:55 Day:15:Month:04:Year:2016.

Luego presionar el botón Apply.

CREACIÓN DE USUARIOS PARA LA ADMINISTRACIÓN LOCAL Y REMOTA

Para administración local y remota nos dirigimos al apartado “Users” una vez aquí agregamos un nuevo usuario para la administración del dispositivo como se detalla en las siguientes imágenes:

Creación de Usuarios

users

Debemos especificar el tipo de usuario que se va a crear en este caso será un usuario de tipo Administrador.

Creación de Usuarios

users2

Proceda a introducir una contraseña para el nuevo usuario en los capos descritos a continuación, finalmente presione el botón Apply.

Creación de Usuarios

users3

Una vez creado este usuario podrá acceder a la configuración del enrutador mediante el navegador web con las credenciales creadas para tal fin.

Nota: Al menos que defina permisos especiales de acceso mediante ciertos tipos de navegadores podrán o no tener acceso los usuarios que usted defina por cual navegador web deberán ingresar al enrutador en la siguiente opción “Policies”.

Creación de Usuarios

users4

Una vez aquí podrá definir ciertas reglas de acceso para los usuarios que usted defina:

Creación de Usuarios

users5

Podrá crear usuarios y asignarle ingreso a la interfaz del enrutador por ciertos tipos de navegadores web: Internet explorer, Firefox entre otros.

Creación de Usuarios

users6

CONFIGURACIÓN DE PUERTOS LAN.

Para configurar los puertos LAN del enrutador procedemos a ir al apartado “Network Configuration” luego “Lan Settings” una vez aquí se observa la configuración por defecto de la red Lan, para editarla o crear una nueva proceda con los botones según sea el caso: Add para crear una nueva red lan ó Edit para editar la red Lan actual.

Configuración Puertos LAN

users7

Para editar la configuración actual de la red Lan presione el botón “Edit” en la ficha de la red seleccionada y proceda como se indica a continuación a configurar la ip de red, máscara de subred, los puertos LAN hacia los cuales esta red difundirá, puede optar por escoger 1, todos ó varios, definir el servidor DHCP, si desea utilizar esta red como un proxy dns marque la opción “Enable Dns Proxy” y presione el botón “Apply”.

Para la empresa los valores que se muestran en la imagen siguiente son los que se crearon para tal fin.

Configuración Puertos LAN

LANConfiguración Puertos LAN

lan2

GRUPOS LAN.

Procedemos a crear los grupos lan para los diferentes usuarios y dispositivos de la red.

Configuración Grupos LAN

gruposlan

Seleccionamos la opción “Lan Groups” donde comenzaremos pro definir un nombre de usuario o dispositivo,  una dirección IP fija local que se va a asignar de acuerdo a los valores de la red LAN definidos en la opción Lan Setup, la dirección MAC del equipo o dispositivo, al grupo que pertenecerá y por último el botón para editar estas opciones “Edit”.

En la opción “ip address type” se coloca la opción “Reserved dhcp client”, con la finalidad de que el dispositivo o equipo se administre su ip fija local por el enrutador y no ellos mismos

Configuración Grupos LAN

gruposlan2

Una vez agregada toda la información proceda a presionar el botón “ADD”.

En este apartado se agregaron todos los dispositivos y equipos de red como se detalla a continuación: Usuarios asesores, departamento de desarrollo y soporte, administración, publicidad y RRHH, impresoras, 1 biométrico, 1 DVR, 1 servidor web de desarrollo, equipos de soporte; equipos de Presidente y Vice-Presidente, switch TP-LINK 24 puertos, enrutador cisco E9000.

CONFIGURACIÓN DE PUERTOS WAN

Procedemos a ir al apartado “WAN MODE” una vez aquí configuramos el enrutamiento entre las interfaces WAN y LAN. Se opta por dejar la opción NAT ya que es la ideal para el ISP CANTV por utilizar una IP pública que será distribuida mediante su respectivo enmascaramiento por IP privadas, es decir una IP pública WAN dinámica, el modo Enrutamiento clásico se utiliza para casos en los que el ISP (proveedor de servicios de internet) asigna direcciones IP públicas estáticas.

Configuración Puertos WAN

puertoswan

En el modo “Routing mode” Seleccionamos el tipo de enrutamiento de acuerdo a protocolo de internet bien sea IPV4 o IPV6.

Para el la opción “Load Balancing Settings” se refiere al tipo de balanceo de carga que debemos escoger para los modem que serán conectados al enrutador netgear, es nuestro caso escogimos el balanceo de carga por peso (weighted LB). Este tipo de balanceo equilibra las cargas por todas las interfaces WAN de acuerdo a la prioridad que este modo de balanceo establezca por liberación y estabilidad de ancho de banda de cada interfaz WAN.

En el balanceo por equilibrio de cargas LB los pesos se calculan en función de la velocidad de transmisión y ancho de banda de las interfaces WAN activas, este valor se determina por el equilibrio más eficiente, todas las nuevas conexiones de tráfico que entren se enviarán a través de un enlace único WAN, es decir si por la interfaz WAN 1, WAN 2 y WAN 3 están activas, una nueva solicitud HTTPS primeramente será enviada a través del WAN 1, luego una nueva sesión FTP comenzará por la WAN 2,  y otra nueva solicitud será enviada por la WAN 3 este modalidad garantiza estabilidad y eficiencia en la fiel distribución del tráfico de conexiones activas de velocidad y ancho de banda.

La opción WAN SETUP muestra las conexiones establecidas por los puertos WAN en este caso configuramos 3 puertos WAN 1,2,3 para un mismo ISP (cantv) como se observa en la imagen, en los botones edit y status podremos ver con más detalle el estatus y configuración de cada conexión activa.

Configuración Puertos WAN

PUERTOSWAN2

Para la opción WAN IPv4 ISP Settings configuramos los parámetros básicos de Nuestro proveedor de servicio de internet, en el caso del ISP CANTV es un servicio que no requiere logeo y las direcciones IP públicas son de tipo dinámicas igual que los DNS. Aplicamos cambios al final con el botón Apply.

Configuración Puertos WAN

puertoswan3

En el botón Advanced procedemos a configurar las tasas de transferencia de cada puerto WAN de acuerdo al tipo y velocidad de la banda ancha contratada.

Configuración Puertos WAN

puertoswan4

En este apartado configuramos el MTU establecido en 1500 bytes, la velocidad de la interfaz de los puertos la cual se establece como Autosense y las tasas de bajada y subida como se observa en la imagen.

Configuración Puertos WAN

puertoswan5

Esta misma configuración se gestiona para el resto de los puertos WAN de acuerdo a la velocidad y el tipo de conexión a internet que ofrece el ISP.

FILTRO MAC Y FILTRO DE CONTENIDO A URL.

Ubicamos la opción Address Filter o filtro de direcciones en Security una vez aquí activamos la el recurso llamado Enable source MAC Address Filtering y procedemos a ingresar todas las direcciones físicas MAC en Add Source MAC Address de todos aquellos equipos y/o dispositivos que deseamos que puedan conectarse a la red bien por la interfaz wlan o lan.

Filtro MAC

filtromac

Para activar la opción de filtro de contenido seguimos la ruta Security y Content Filtering.

Con esta opción activamos los grupos a los cuales deseamos filtrar cierto contenido de acceso a URL mediante palabras claves, adicionalmente podemos bloquear componentes webs como: Proxy, java, activex, cookies.

Los Grupos a los cuales queramos bloquear deberán ser primero definidos los grupos de usuarios en la opción LAN GROUPS para luego activarlos en esta opción con el botón Enable. Para actualizar los cambios es necesario colocar o tildar primero la opción No y luego la opción Yes en el apartado Turn Content Filtering On ? esto para garantizar que el servicio refresque la activación o el nuevo cambio que se haga.

Filtro de Contenido

filtrocontenido

Palabras Claves para bloquear accesos  a URL por grupos

Filtro de Contenido

filtrocontenido2

Dominios de confianza

dominiostrusted

 

SERVICIOS Y GRUPO DE SERVICIOS, PERFIL QoS.

En esta opción se procedió a configurar servicios para permitir abrir puertos y rutas mapeadas en el corta fuegos Netgear, para crear un nuevo servicio si este no existiera, se coloca el nombre del mismo detallando si utilizará protocolo TCP o UDP y los puertos de inicio y final, una vez completado se agregan como se observa en la imagen.

Perfil QoS

qos

Una vez creados los servicios ya estarán disponibles para ser gestionados en el apartado Firewall.

Para crear perfiles de calidad de servicio QoS en la ficha QoS Profiles se crea un nuevo perfil de calidad de servicio detallando como se muestra en la imagen:

Perfil QoS

qos2

En la ficha  Services Groups creamos una lista de servicios asociados a un nombre en específico como se observa en la imagen, haciendo hincapié en que cada tipo de listado de servicios son aislados de acuerdo al tipo de protocolo si es TCP o UDP. Todos los listados de grupo de servicios que son creados podrán ser administrados por las reglas de servicios y éstas a su vez por el corta-fuegos en la opción LAN WAN RULES en la ficha Firewall.

Configuración de Servicios

servicios

Para la ficha IP GROUPS se crean diferentes grupos asociados a un conjunto de direcciones IP definidas para cada grupo en particular como se observa en la imagen.

Configuración de Servicios

servicios2

REGLAS LAN-WAN PARA TRÁFICO DE ENTRADA Y SALIDA.

Se procede a crear o permitir un conjunto de servicios en la opción Inbound Services.

Servicios de Entrada

serviciosentrada

De esta manera creamos nuevas reglas asociadas a los servicios ya creados en el apartado anterior, por ejemplo si queremos una regla que controle el tráfico vía HTTP permitimos el tipo de acción y definimos la dirección IP local a la cual estará restringido o no dicho dicha regla y por cual interfaz WAN la misma será encaminada.  Aquí podemos crear segmentos de rutas mapeadas tanto local como externamente a servicios de acceso remoto, servidores web, cctv, biométricos etc.

Servicios de Entrada

serviciosentrada2

ADMINISTRACIÓN LOCAL Y REMOTA.

Para crear rutas de administración remota al enrutador Netgear simplemente creamos una nueva regla definiendo el puerto por donde la misma pasará. En este caso creamos una ruta para el puerto 8001 tanto para TCP como UDP.

Acceso desde el Exterior

remote

Seguidamente ubicamos la ficha Administration — Remote Management  y se establecen los parámetros que se describen en la imagen.

Acceso desde el Exterior

remote2

Una vez concluido podremos acceder remotamente la interfaz del enrutador en el enlace de color azul que se observa en la imagen.

RESPALDO Y ACTUALIZACIÓN DE CONFIGURACIÓN Y FIRMWARE

Para proceder con la actualización del programa de firmas (firmware) se verifica primero la versión actual del mismo en la opción Administration — Setting Backup & Upgrade en la ficha Router Upgrade seleccionamos la imagen de la versión del nuevo firmware con el botón Examinar y luego aceptamos con la opción UPGRADE.

Actualizar firmware

upgraderouter

ADVERTENCIA: Para llevar a cabo una actualización de firmware de manera correcta y en condiciones óptimas tome las precauciones para evitar que el equipo computador o el dispositivo enrutador se apague inesperadamente, que la  versión del firmware sea la correcta de acuerdo al modelo de enrutador, utilizar conexión cableada y no WI-FI, si son varias versiones de firmware a actualizar se deberán llevar a cabo una a la vez, es decir, una a una hasta llegar a la versión más actual o final. Al momento de cargar la actualización del firmware esté seguro de extraer la imagen a ser cargada por el botón EXAMINAR.

Una vez actualizada cada versión el enrutador se reiniciará automáticamente, si así no fuera posible presione la opción FIRMWARE REBOOT.

 

 

Protocolos de Transmisión de Datos

En todo sistema de transmisión de datos necesariamente intervienen diferentes elementos vitales para que dicha transmisión se lleve a cabo, componentes que en todo sistema de comunicación, sin importar el fin para el cual que fueron construidos, casi siempre serán los mismos; emisor, medio, receptor, cuando cada uno de ellos comienzan a interactuar entre sí, es cuando estamos en presencia de diferentes modos, reglas y normas, que regulan de alguna manera la forma en que los datos serán transmitidos. En un ambiente de red, la principal función es interconectarse entre diferentes nodos, host, servidores, siguiendo un patrón estándar de conexión y de transmisión de datos, es por eso que el objetivo fundamental de una arquitectura de red es brindar a los usuarios o clientes, todas las herramientas necesarias para establecer la red y llevar el control del flujo de operación. Una arquitectura de red delinea y define la manera como la red de comunicación de datos está arreglada o estructurada, y generalmente se incluyen diferentes niveles o capas dentro de la arquitectura. Cada una de estas capas dentro de la red representan protocolos específicos o reglas para comunicarse, los cuales realizan funciones comunes y específicas entre sí.

Protocolo

En telemática o telecomunicaciones se puede definir a un protocolo de comunicaciones, como el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para poder transmitir datos a través de un canal de comunicación.

            Muchos protocolos de comunicación digital por redes de computadoras, poseen atributos destinados a prestar una mayor eficacia y seguridad en el intercambio de datos a través de un medio o canal especifico. Existen numerosas reglas que hacen posible que uno o varios protocolos hagan funcionar de manera correcta a un sistema de comunicación de datos.

            Un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. Bajo perfil un protocolo define el comportamiento de una conexión de hardware.

Como los protocolos son reglas de comunicación, éstos deben permitir el flujo de información entre diferentes equipos que manipulen lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían establecer comunicación alguna, es necesario que los dos “puedan entenderse” en el mismo idioma, es por eso que existen muchos protocolos, sin embargo el estándar para comunicarse a través de internet es el protocolo TCP/IP, que fue creado para las comunicaciones en Internet.

Arquitectura de Protocolo

            Al intercambio de información entre computadores se le llama comunicación entre computadores. Al conjunto de computadores que se interconectan se le llama red de computadores.

Para la comunicación entre dos entidades situadas en sistemas diferentes, se necesita definir y utilizar un protocolo.

Los puntos que definen un protocolo son:

  • La sintaxis: formato de los datos y niveles.
  • La semántica: incluye información de control para la coordinación y manejo de errores.
  • La temporización: incluye la sincronización de velocidades y secuenciación.

            Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura del protocolo.

Modelo de Tres Capas

            En la comunicación intervienen tres agentes: aplicaciones, computadores y redes. Por lo tanto, las tareas se organizan en tres capas.

  1. Capa de acceso a la red: Trata del intercambio de datos entre el computador y la red a que está conectado.
  2. Capa de Transporte: Consiste en una serie de procedimientos comunes a todas las aplicaciones que controlen y sincronicen el acceso a la capa de acceso a la red.
  3. Capa de aplicación: Permite la utilización a la vez de varias aplicaciones de usuario. El protocolo debe definir las reglas, convenios, funciones utilizadas, etc. Para la comunicación por medio de red.

            Cada capa del protocolo le pasa datos a la siguiente capa y esta le añade propios de control y luego pasa el conjunto a la siguiente capa. Por lo tanto, cada capa forma unidades de datos que contienen los datos tomados de la capa anterior junto a datos propios de esta capa, y al conjunto obtenido se le llama PDU (unidad de datos del protocolo).

Características Protocolares

  • Directo/indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.
  • Monolítico/estructurado: Monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación.
  • Simétrico/asimétrico: Los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ).
  • Normalizado/no normalizado: Los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la actualidad, para poder intercomunicar muchas entidades es necesaria una normalización.

Funciones

            Segmentación y ensamblado: Generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). La necesidad de la utilización de bloque es por:

  • La red sólo admite la transmisión de bloques de un cierto tamaño.
  • El control de errores es más eficiente para bloques pequeños.
  • Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.
  • Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Encapsulado: Se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo.

Control de conexión: Hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números.

Entrega ordenada: Ll envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número.

Control de flujo: Hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.

Control de errores: Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.

Direccionamiento: Cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).

            Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas.

Multiplexación: Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior  (y al revés).

            Servicios de transmisión: Los servicios que puede prestar un protocolo son:

  • Prioridad: Hay mensajes (los de control) que deben tener prioridad respecto a otros.
  • Grado de servicio: Hay datos que deben de retardarse y otros acelerarse (vídeo).
  • Seguridad.

Interconexión de Sistemas Abiertos OSI

            El modelo OSI (interconexión de sistemas abiertos), es la connotación expresada a un conjunto de estándares para las comunicaciones entre dispositivos de cómputo (ordenadores, computadoras). El modelo OSI sirve como una guía estructural para intercambiar información entre computadores, terminales y redes. Este modelo está basado bajo normativa y reglamentación ISO y CCITT, los cuales han trabajado de la mano para establecer un conjunto de estándares ISO, y recomendaciones CCITT, dichos cuales son básicamente casi idénticos.

          En 1983, ISO y CCITT adoptaron un modelo de referencia de arquitectura de comunicación de siete capas. Donde cada capa consistía en protocolos específicos para comunicarse. La clasificación del modelo OSI, y la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son representados desde su nivel más alto hasta el más bajo.

Los 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

El modelo OSI, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. El modelo OSI es más fácil de entender, sin embargo el modelo TCP/IP es el que realmente se utiliza.

Muchas son las ventajas de utilizar una arquitectura en capas para el modelo OSI. Las diferentes capas, permiten que diversas computadoras se comuniquen en diferentes niveles. Además, a medida que evolucionan las tecnologías de comunicación, es mucho más fácil modificar el protocolo de una capa sin tener que modificar el resto de las 7 capas. Cada capa es vital y esencialmente independiente de cada una de las otras capas. Por lo tanto, muchas de las funciones realizadas en las capas inferiores se removieron completamente de las tareas de software para reemplazarlas con hardware.

La desventaja principal de la arquitectura de siete capas es la tremenda cantidad de sobrecarga requerida al agregar encabezados a la información que se transmite por las diversas capas. Si se activan las siete capas, menos del 15% del mensaje transmitido  será la información de la fuente, y el resto será sobrecarga.

Los niveles 4, 5, 6, y 7 permiten que se comuniquen directamente dos computadoras host (huésped). Host es un término muy común en la interconexión de redes, donde una computadora se convierte en la huésped de otra al facilitar información, y al intercambiar los papeles de solicitud ésta se convierte en host (huésped) de aquella. Las tres capas inferiores se preocupan con la mecánica especifica del movimiento de datos (a nivel de bit) de una maquina a otra.

Modelo OSI

osi

Las cuatro capas de nivel inferior definen rutas para que los puestos finales puedan conectarse unos con otros y poder intercambiar datos. Las tres capas superiores definen cómo han de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y con los usuarios.

Capas

Dispositivos e interfaces

Ejemplos de Aplicación

Protocolos

    

Capa Física

1

Cable coaxial ó UTP categoría 5, categoría 5e, categoría 6, categoría 6ª, Cable de fibra óptica, Cable de par trenzado, microondas y radio,

RS-232.

 

Hubs (concentrador): Se utilizan como punto de partida del cableado UTP de allí salen los cables a cada una de los terminales. Su funcionamiento se basa en

“repetir” la señal que llega por una boca en las demás.

Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa Para ello debe conocer las características mecánicas, eléctricas, funcionales y de procedimiento de las líneas.

 

Redes LAN: Nivel físico.

Ethernet e IEEE 802.3 (CSMA/CD)

ETA / TIA-232 V.35: (RS 232): Describe las características mecánicas, eléctricas, funcionales y procedimentales que permiten el intercambio de información binaria entre un DTE y un DCE

    

Capa de Enlace

2

Bridges: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red.

Switches: Interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Este nivel proporciona los elementos necesarios para establecer, mantener y terminar interconexiones de enlace de datos entre entes del nivel red.

Existe un protocolo de enlace que regula las funciones de este Nivel

Esta capa organiza los bits en grupos lógicos denominado tramas o frames, proporciona además control de flujo y control de errores

Redes LAN: LLC (logical link control), MAC (médium acces control)

802.3802.2HDLC

ARP

Gigabit,

Ethernet

RARP

TOKEN RING ATM

 

 

Capa de Red

3

Router (enrutadores): Encaminan la información hacia otras redes.

Conecta al menos dos redes y decide de qué manera enviar cada paquete de información basado en el conocimiento del estado de las redes que interconecta y la dirección lógica

Este nivel proporciona los elementos necesarios para intercambiar información entre los entes de nivel transporte a través de una red de transmisión de datos.

La comunicación de dos entes a nivel red queda regulada por protocolo de red.

IPX, IP (IPv4IPv6) X.25ICMP, IGMP

 NetBEUI

Appletalk.

 

 

Capa de Transporte

4

A los entes de este nivel se le conocen como estaciones de transporte o puntos finales

Reglas de control de transferencia de “punta a punta” de la red                                          (fiabilidad global de la transmisión)

Actúa como interface entre la red y las capas de Sesión

TCPUDPSPX

 

 

Capa de Sesión

5

Orden de establecimiento de la sesión, a un buzón específico situado en un sistema informático.·Establecida la sesión, se procede al intercambio tanto de datos como de información de control. Sistema Operativo/ Programa de acceso a aplicaciones

 

 

Capa de Presentación

6

Selección del tipo de terminal.

Gestión de los formatos de presentación de los datos.

Ordenes de manejo y formato de archivos.

Conversión de códigos entre datos.

Formato de los datos y órdenes de control.

Control de la forma de transferir los datos.

ASCIIEBCDICJPEG

 

 

 

 

 

 

 

Capa de Aplicación

7

Grupo 1: Protocolos de gestión del sistema, orientados a las funciones de gestión del propio sistema de interconexión.

Grupo 2: Protocolos de gestión de la aplicación, orientados al control de las funciones de gestión de la ejecución de procesos de aplicación tales como gestión de acceso a determinadas partes del sistema, solución de interbloqueos (deadlock), contabilizar y facturar la utilización del sistema, etc.

Grupo 3: Protocolos del sistema, para la materialización de la

Comunicación entre procesos de aplicación tales como acceso a archivos, comunicación entre tareas, activación remota de procesos, etc.

Grupo 4 y 5: Protocolos específicos para aplicaciones, ya sea de cálculo, financieras, de manejo de información, etc.

SNMP SMTP

 

NNTP

 

 FTP

 

SSH

HTTP 

 

CIFS (llamado SMB)

 

NFS 

 

Telnet 

 

IRC

 

POP3

 

 IMAP

 

 LDAP

TCP & IP

Los protocolos de Internet son un conjunto de protocolos de red en los que se basa Internet, los mismos permiten la transmisión de datos entre ordenadores (computadoras). A menudo se les llama conjunto de protocolos TCP/IP. Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), son de por sí los protocolos más utilizados en lo que se refiere a protocolos en conjunto de internet. Cerca de más cien protocolos conforman esta familia y entre los cuales se encuentran: el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónicoTELNET para acceder a equipos remotos.  Es el protocolo patrón más utilizado en internet, permite establecer enlaces entre terminales que pudieran usar distintos sistemas operativos, esto puede incluir computadoras personales, computadoras centrales, todo esto bajo redes LAN y WAN.

TCP/IP fue creado y puesto a pruebas cerca de 1972 por ARPANET. Toda la familia de protocolos relacionados directamente con internet pueden ser descritos e interpretados a través del modelo OSI, descrito en parte con anterioridad, pero desde el punto de vista práctico el modelo OSI no corresponde al 100% como un modelo protocolar de internet, es por eso que TCP/IP fue diseñado como una posible solución a un problema específico de ingeniería, mientras que el modelo OSI fue propuesto como una aproximación teórica y una primera fase en la evolución de las redes de computadoras a través de internet. Por eso realmente el modelo que se utiliza es el TCP/IP.

Arquitectura TCP/IP

  • Una pila de protocolos, cuatro capas que se comunican entre sí para transmitir paquetes: Se denomina una pila, por su esquema de capas y funcionamiento, la entrada y salida siempre es por la misma capa, la capa inferior.

Pila de Protocolos TCP/IP

osi2

En el recuadro anterior se muestra la pila de protocolos, con un diseño sencillo, cada capa interactúa únicamente con las inmediatas superior e inferior, cada capa tiene servicios e interfaces bien definidas, el diseño para cada capa puede ser independiente.

  • Un esquema de direccionamiento, con capacidad de identificar de manera única un destino.
  • Un esquema de enrutamiento, con capacidad de determinar de forma eficiente el camino que debe seguir un paquete para llegar a su destino.

Capa de Aplicación: En la capa de aplicaciones se especifica el protocolo por servicio, tales como el HTTP, SNMP, SMTP, etc. Por el cual las aplicaciones en diferentes hosts podrán comunicarse entre sí. También define las interfaces para la capa de transporte, esta interfaz es dependiente del sistema operativo. La interfaz más popular es el socket, que se provee en todos los tipos de sistemas operativos que soporten TCP/IP.

Pila de Protocolos TCP/IP

tcpip

Application: Abarca las capas de sesión, presentación y aplicación         (Capa 1)

Transport control protocol (tcp): Corresponde a la capa de transporte   (Capa 2)

User datagram protocol (udp): Corresponde a la capa de transporte       (Capa 2)

Internet protocol (ip): Equivale a la capa de red de OSI                            (Capa 3)

Host to network: Abarca las capas física y enlace de OSI                          (Capa 4)

Capa de Transporte: Es el nivel que realmente permite que dos sistemas conectadas TCP/IP puedan conversar entre sí. En este nivel pueden funcionar dos tipos de protocolos:

  • TCP (Transmission Control Protocol): Proporciona una conexión segura que permite la entrega sin errores de un flujo de bytes desde un sistema a otro. Se parte la ristra de datos a enviar, en paquetes discretos y lo monta de nuevo en el destino. También maneja el control de flujo. Es el encargado de asegurar un flujo de datos confiable entre los extremos de la red. Se encarga por lo tanto del control de flujo y del control de errores, tareas que no realiza IP. Trabaja en modo “string”, es decir recibe cadenas de bits de las capas superiores y las arma en segmentos que luego son enviados a la capa IP.
  • UDP (User Datagram Protocol): Es un protocolo no orientado a la conexión, por lo tanto no garantiza el reparto seguro del paquete de datos enviado. En general, se usa el UDP cuando la aplicación que se monta encima, necesita tiempos de respuesta muy cortos, en lugar de fiabilidad en la entrega. Emplea el protocolo IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos (puertos) dentro de un determinado host.

Esta capa se encarga de poner en marcha los siguientes servicios.

  1. Transporte orientado a conexión, y orientado a no-conexión: En un esquema orientado a conexión, una vez establecida, la conexión permanece hasta que la aplicación se interrumpe, o bien termina voluntariamente. La aplicación establece el destino de la conexión una sola vez, un ejemplo perfecto es una llamada telefónica. En el esquema orientado a no-conexión, la aplicación debe establecer el destino de la conexión para cada transmisión de información, un ejemplo es un fax. TCP (Transport Layer Protocol) es un protocolo orientado a conexión, UDP (User Datagram Protocol) es un protocolo orientado a no-conexión.
  2. Transporte confiable y no-confiable: Si por cualquier razón un paquete se pierde (mal direccionamiento, problemas con la red, algún nodo sin funcionar, etc.), en una conexión confiable (orientada a conexión), este paquete será retransmitido, esta capa asume la responsabilidad de garantizar el envío del paquete. En una conexión no confiable (orientada a no-conexión), esta capa no asume esa responsabilidad y la aplicación deberá manejar los casos en que se pierdan paquetes en la red.
  3. Seguridad: Este servicio es nuevo, la integración de servicios de seguridad es reciente. En IPv4 es un elemento impuesto y que prácticamente no se utiliza, en IPv6 está considerado en el diseño y es instrumentado en las cabeceras de extensión.

            Capa de Red (IP): La capa de Red provee el servicio orientado a no-conexión. Esta capa es responsable del enrutamiento de paquetes, de la definición de rutas para su transmisión y de definir el esquema de direccionamiento para identificar cada destino sin ambigüedades. Los “hosts” pueden introducir paquetes en la red, los cuales llegan al destinatario de forma independiente. No hay garantías de entrega ni de orden (IP no está orientado a la conexión), gestiona las rutas de los paquetes y controla la congestión.

          Direccionamiento IP: Cada elemento conectado a una red TCP/IP debe tener una “dirección IP” única a fin de ser identificado en la misma en forma unívoca y además una máscara de subred o “subnet mask” que identifica la red o subred a la que pertenece el equipo. Tanto la dirección IP como la subnet mask son conjuntos de 4 bytes denominados “octetos” separados por puntos.

Analogía entre OSI & TCP/IP

analogia osi tcpip

Nivel de Protocolos

Seguridad de Nivel de:

Ventajas

Desventajas

 

Ejemplos de Protocolos

 

Aplicación

Se puede extender la aplicación para brindar servicios de seguridad sin tener que depender del SO

Facilita el servicio de no repudio

Los mecanismos de seguridad deben ser diseñados independientemente para cada aplicación

Mayores probabilidades de cometer errores

KerberosPGP

SSH

SET

RADIUS

IPSec (ISAKMP)

TACACS

S/MIME

Transporte

En teoría no se requieren modificaciones por aplicación Mantener el contexto del usuario es complicadoTLS requiere que las aplicaciones sean modificadas SSL (netscape corp.)

TLS (IETF)

NLSP (ISO)

 

Red

Disminuye el flujo excesivo de negociación de clavesLas aplicaciones no requieren modificación alguna

Permite crear VPNs e intranet

Difícil manejar el no repudio IPSec (AH, ESP) (IETF)

Protocolos de tunneling:

PPTP

L2TP

Enlace de Datos

Más rápido No son soluciones estables y funcionan bien sólo para enlaces dedicadosLos dispositivos deben estar físicamente conectados ATMsSILS

CHAP

MS-CHAP

PAP

EAP

LEAP, PEAP

Servidores Informáticos

Los Servidores informáticos desde sus comienzos fueron implementados en su mayoría con equipos de cómputo con grandes o medianas prestaciones, empresas pioneras en el mundo de las tecnologías informáticas como la IBM, Apple, Microsoft, HP, Dell, Compaq, Google entre otras. Desde siempre han buscado la necesidad de adentrarse en mercados aun más competitivos, la manera de cómo se puede compartir e intercambiar recursos e información a gran escala y en tiempos de respuesta rápidos, con una eficiencia y eficacia sin precedentes, es lo que se manifiesta a grandes rasgos en la visión de un servidor.

images

Servidores Informáticos Historia

Los servidores desde los primeros tiempos de los sistemas de cómputo podría haber estado latente en los pensamientos creativos de los programadores de aquella época, sin embargo la palabra como tal servidor nace desde el principio básico que es servir a otros e interactuar con los primeros. Por eso definir su historia a través del tiempo esta diseminada a través de los diferentes inventos y creaciones de las distintas tecnologías de información con las que contamos hoy en día, entre la más sobresalientes destacan las redes informáticas, porque es a partir de ellas, es que se crea la noción de intercambiar información a grandes distancias y con grandes cantidades de personas.

En consecuencia, la historia de los primeros grupos de computadoras está más o menos directamente ligada a la historia de principios de las redes, como una de las principales motivaciones para el desarrollo de una red para enlazar los recursos de computación. Utilizando el concepto de una red de conmutación de paquetes, el proyecto ARPANET logró crear en 1969 lo que fue posiblemente la primera red de computadores básico basadas en el clúster de computadoras por cuatro tipos de centros informáticos.

El proyecto ARPANET creció y se convirtió en lo que es ahora Internet. Se puede considerar como «la madre de todos los clústeres» (como la unión de casi todos los recursos de cómputo, incluidos los clústeres, que pasarían a ser conectados). También estableció el paradigma de uso de computadoras servidores en el mundo de hoy: el uso de las redes de conmutación de paquetes para realizar las comunicaciones entre procesadores localizados en los marcos de otro modo desconectados.

Hoy en día al 2012 definitivamente un crecimiento mayor en lo que se refiere a la adopción de la computación en nube, sobre todo gracias a la paulatina desaparición de los temores relacionados con la seguridad de los datos.

url8Cronología de los Servidores Informáticos

 

 

 

 

 

IBM, 1981

El primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls.

ibm

  

1991 – NeXTCube, primer servidor web

El World Wide Web nació en un NeXTCube con un procesador de 256Mhz, 2 GB de disco y un monitor en blanco y negro que funcionaba en NeXTSEP OS. Sir Tim Berners-Lee puso la primera página en línea el 6 de agosto de 1991 mientras trabajaba para CERN en Ginebra. También diseñó el primer navegador web y editor de páginas, WorldWideWeb, en la misma máquina.

netcube

 

 

 

2001 – RLX Blade, primer servidor moderno en formato “blade”

 

En 2001, la empresa RLX Technologies, formada por ex-empleados de Compaq Computer Corporation, lanzó el primer servidor moderno en formato “blade”. RLX fue adquirido por Hewlet Packard en 2005

 rlx blade

2008 – Clúster de PS3, tratamiento distribuido mediante GPU

 

El PS3 de Sony cuenta con el CPU 3.2Ghz Cell Broadband Engine, un disco de 60 GB ATA, 256 MB de RAM, el 500 Mhz GPU RSX y las características de red integradas. Hace ya varios meses el algoritmo md5 fue pirateado con un clúster de 200 Playstation. El clúster de servidores PS3 era particularmente interesante a causa de su GPU que podía ser utilizado para cálculos intensos.

ps3 cluster

2009/2012 – La nube informática y más allá

Desde hace varios años, la tendencia es de “des-materializar” los servidores. Con la llegada de la virtualización, el concepto de servidor ya no está sistemáticamente asociado a una configuración de hardware específica. Las aplicaciones no se ejecutan necesariamente en una máquina ubicada físicamente en las instalaciones de la persona que la usa.

 nube

Servidor
Un servidor es básicamente una computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros. También un servidor  suele referirse a un software que permite que se pueda compartir la información.

            De este modo un servidor es aplicable tanto a un software como a un hardware, todo esto dependiendo de la aplicabilidad para la cual se vaya a utilizar el mismo, por ejemplo:

  • Aplicaciones o herramientas informáticas (programas) que se basan en ejecutar diferentes tareas en función de otras aplicaciones (clientes)
  • Aquellas computadoras que sólo ejecutan programas, dichos cuales realizan tareas para el soporte de otras aplicaciones llamadas también clientes.
  • El servidor no siempre será un hardware robusto de grandes prestaciones, puede ser también un ordenador sencillo, servidores web, bases de datos, entre otros. Todo depende del uso al que éste estará especializado.

Funciones de un servidor

            Todos los servidores comparten la función común de proporcionar el acceso a los archivos y servicios. Una de las funciones más habituales de los servidores informáticos es prestar servicios de red. Entre las funciones principales de los servidores informáticos  tenemos:

  • Acceso a los datos desde la casa o desde la oficina: Si instala un servidor en su empresa, puede proporcionar acceso a documentos, hojas de cálculo, mensajes de correo electrónico y otros datos necesarios para los trabajadores que no se encuentran físicamente en la empresa. de ese modo, los teletrabajadores, los empleados que viajan y los que se encuentran en otras oficinas, tienen la posibilidad de compartir datos. incluso podrán acceder al equipo personal con el que trabajan en la oficina.
  • Alojamiento de una intranet: Una intranet es un sitio web interno de una compañía, universidad, empresa, escuela, etc, que a través del cual se puede proporcionar información exclusivamente para los empleados, alumnos. Los mismos tienen la posibilidad de utilizar el sitio para publicar información y colaborar en la elaboración de documentos. También es posible utilizar el sitio para publicar anuncios, eventos, calendarios y vínculos a recursos importantes de estas instituciones.
  • Alojamiento del correo electrónico de la empresa, universidad, escuelas, entes gubernamentales: Se puede configurar un servidor para administrar el correo. Eso significa que los buzones de los empleados y alumnos residirán en el servidor electrónico de la empresa o universidad, no en el de un proveedor de servicios de internet.
  • Acceso a datos desde un dispositivo móvil: Los servidores también pueden permitir el acceso a los datos desde teléfonos móviles u otros dispositivos portátiles que se conectan a internet. Los empleados de una empresa que utilicen dispositivos móviles pueden obtener acceso y consultar el correo electrónico o actualizar contactos y calendarios a cualquier hora del día, como si se encontraran delante de su equipo de sobremesa.
  • Uso de programas en empresas, universidades, bibliotecas, centros de investigación, que dependen de bases de datos: Si incorpora un servidor a la empresa o universidad, los cuales puede utilizar programas especiales diseñados para funcionar con una base de datos. Si se instala la base de datos de clientes del programa de gestión de clientes (crm), todos los empleados de la organización o estudiantes de la universidad que utilicen esos datos pueden obtener acceso y trabajar con ellos.

Tipos de servidores

            Existen gran variedad de tipos de servidores o roles que estos pueden desempeñar. En la siguiente relación enumeramos algunos de los más comunes.

Servidor

Detalles

 

Servidor de Aplicaciones

Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

 

Servidor de Audio / Video

Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

 

Servidor de Chat

Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

 

Servidor de Fax

Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

Servidor

Detalles

 

Servidor de FTP

Uno de los servicios más antiguos de InternetFile Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.

 

Servidor de GroupWare

Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.

 

Servidor de IRC

Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

 

Servidor de Listas

Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.

Servidor

Detalles

Servidor de Correo

Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

Servidor de Noticias

Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

Servidor de Proxy

Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

Servidor de Telnet

Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

Servidor

Detalles

Servidor Web

Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP

Servidor de Archivos Es aquel que almacena y sirve ficheros a equipos de una red
Servidor de Base de Datos

Es aquel que provee servicios de base de datos a otros programas o equipos cliente

Servidor Controladores de Dominio

Es el que mantiene la información sobre los usuarios, equipos y grupos de una red.

Los servidores controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.

Servidores Virtuales

Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías.

Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de virtualización, que le permite proveer acceso [root] y la capacidad de reiniciarlo cuando desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias aplicaciones y controlar completamente la configuración de su servidor, los SDV representan una alternativa económica y eficiente para aquellos que desean disfrutar los beneficios de un servidor dedicado pero aun no poseen el presupuesto para hacerlo.

Servicios Asociados a los Servidores Informáticos

DHCP

            El Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar diseñado para reducir la complejidad de la administración de configuraciones de direcciones mediante la utilización de un equipo para administrar de forma centralizada las direcciones IP y otros detalles de configuración de la red.

            DHCP incluye el protocolo MADCAP (Multicast Address Dynamic Client Assignment Protocol), que se utiliza para realizar la asignación de direcciones de multidifusión. Los clientes registrados a los que se asigna dinámicamente una dirección IP mediante MADCAP pueden participar de forma eficaz en el proceso de transmisión por secuencias de datos como, por ejemplo, en transmisiones en tiempo real de vídeo o sonido a través de la red.

Servidor DHCP

Todos los equipos y otros dispositivos de la red TCP/IP deben tener una dirección IP para que la red funcione correctamente. Las direcciones IP se pueden configurar manualmente en cada equipo o puede implementar un servidor DHCP que asigne automáticamente concesiones de direcciones IP a todos los clientes DHCP de la red.

            Dado que la mayoría de los sistemas operativos cliente buscan una concesión de dirección IP de forma predeterminada, no es necesario establecer ninguna configuración en el equipo cliente para implementar una red habilitada para DHCP; el primer paso es implementar un servidor DHCP.

            No obstante, para que el servidor DHCP pueda proporcionar concesiones de direcciones de IP a los clientes, se debe definir un intervalo de direcciones IP en el servidor DHCP. Este intervalo, llamado ámbito, define una sola subred física en la red en la que se proporcionan los servicios DHCP. Por lo tanto, si tiene dos subredes, por ejemplo, el servidor DHCP debe estar conectado a cada subred y debe definir un ámbito para cada subred. Además, los ámbitos son el método principal para que el servidor administre la distribución y la asignación de direcciones IP además de cualquier parámetro de configuración relacionado para los clientes de la red.

DNS

            El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.

            Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP. Un nombre descriptivo es más fácil de aprender y recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica.

WINS

            Es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores.  El servicio WINS consta de dos componentes principales: el servidor WINS y los Clientes WINS.

            El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor.

Ventajas
            Administración centralizada de la base de datos para asignar direcciones a los nombres, con lo que se reduce la necesidad de administrar archivos Lmhosts

            Base de datos dinámica para asignar direcciones a los nombres que permite el registro y la resolución de nombres de equipo.

            Compatibilidad con clientes DNS, al permitirles encontrar recursos NetBIOS cuando está implementada la Integración de la búsqueda WINS.

Balanceo de Carga

            Balanceo de carga es la técnica de distrubuir equitativamente el peso del computo entre varios dispositivos. Su objetivo es conseguir que todos los elementos que llevan a cabo la misma tarea, estén igualmente cargados con el fin de aumentar la potencia de cálculo, la disponibilidad y la calidad del servicio. Un sistema de balanceo de carga no implica necesariamente una tolerancia a fallos. El elemento que ha fallado perderá sus procesos y deberán ser creados de nuevo en el resto de los servidores que soportan el balanceo.

            Todos los elementos de una red fuertemente utilizados admiten de algún modo que su carga sea balanceada con otros dispositivos semejantes. Entre los elementos de una red más susceptibles de ser balanceados se encuentran servidores, servicios Web, líneas de comunicaciones y routers/switches/firewalls.

Balanceo de carga entre cortafuegos.

            Se utilizan para dar continuidad al servicio de acceso a Internet de la compañía. La tabla de conexiones es compartida entre todos los cortafuegos que atienden selectivamente las conexiones.

cluster1234

Balanceo de carga entre líneas de comunicaciones.

Esta técnica consiste en agrupar varias líneas de comunicaciones, por ejemplo ADSL, para conseguir una única línea de mayor capacidad. Todas las líneas pueden utilizarse a la vez, la carga es compartida y las conexiones desde el exterior son balanceadas por el dispositivo de balanceo de carga.

Balanceo de Carga entre Servidores

La Tecnología de Balance de Carga entre servidores intenta eliminar los puntos de falla en comunicación y transferencia de archivos. Balanceando la carga en los  servidores, ya que el mismo posee múltiples caminos para acceder a los sistemas.

Clúster y su función en una red

            Un clúster es un Conjunto de equipos de cómputo que se comportan como una Supercomputadora única. Son utilizados principalmente para la solución de problemas de alto costo computacional referentes a las ciencias, las ingenierías y el comercio.  

            Este tipo de sistemas se basa en la unión de varios servidores que trabajan como si de uno sólo se tratase.

            Los clúster de computadoras se pueden clasificar en la combinación de las siguientes características generales:

  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

Componentes de un clúster

  1. Nodos
  2. Almacenamiento
  3. Sistemas operativos
  4. Conexiones de red
  5. Middleware
  6. Protocolos de comunicación y servicios
  7. Aplicaciones
  8. Ambientes de programación paralela

Planes de Contingencia, Seguridad en Servidores

Seguridad

            Un plan de contingencia es un conjunto de procedimientos alternativos a la operativa normal de cada empresa, ente o institución, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización.

            Las causas pueden ser variadas y pasan por un problema informático, un fallo en la correcta circulación de información o la falta de provisión de servicios básicos.

            El hecho de preparar un plan de contingencia no implica un reconocimiento de la ineficiencia en la gestión de la empresa, sino todo lo contrario, supone un importante avance a la hora de superar todas aquellas situaciones que pueden provocar importantes pérdidas, no solo materiales sino aquellas derivadas de la paralización del negocio durante un período más o menos largo. 

Planificación
            La orientación principal de un plan de contingencia es la continuidad de las operaciones de la empresa, no sólo de sus sistemas de información.

Su elaboración la podemos dividir en cuatro etapas:

1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
5. Recuperación.

            Las tres primeras hacen referencia al componente preventivo y las últimas a la ejecución del plan una vez ocurrido el siniestro:

  • Copias de respaldo remoto.
  • Provisión de soluciones de comunicaciones e infraestrucutra de sistemas informáticos en caso de desastre.
  • Ejecución de simulacros de ejecución del plan de contingencia al menos una vez al año, para comprobar que el plan de contingencias funciona de forma adecuada.
  • Ejecución de pruebas de recuperación de datos.

Servidores de Google colapsan tras Noticia de la Muerte de Michael Jackson

Google no se esperaba tal avalancha de pedidos en su servidor, hecho casi único que se ha repetido sólo pocas veces desde la Era de Internet, esto no sólo marcará ese día como histórico para el Mundo pues para muchas generaciones es el cierre de un ciclo de la  Música y la apertura de otro, el tiempo nos dará la razón…R.I.P M.J…..forever

Este es el famoso mensaje que a millones de internautas les aparecía aquel fatidico día 25/06/09 cuando intentaban buscar información sobre la muerte de Jackson….Estaba Google preparado para tal día……???

google-malwareFuente original de la noticia: Google colapsa tras muerte de Michael Jackson

El navegador Google usará GTK en Linux

Pues es así según he visto en este enlace  osnews la versión de Google Chrome para el pingüino utilizará GTK+. Ben Goodger (Líder del Desarrollo de la interfaz de Chrome) así como se explica en un correo el por qué no se usa Qt. También se hacen comentarios  que al utilizar Toolkits multiplataformas, las aplicaciones terminando hablando con acento extranjero. Goodger también dijo que al utilizar algo como Qt se está limitando lo que puedes hacer a un denominador común del subconjunto que es soportado por el framework en cada plataforma. Se estima que las versiones de Mac y Linux estarán disponible en Junio.

chrome