Archive for the ‘Sistemas Operativos’ Category

Proxy Squid sobre Pfsense con virtualbox en Windows 10

Manual básico de instalación y configuración de Firewall Pfsense con proxy squid, virtualizado sobre plataforma windows 10 pro. 

Se efectuará la instalación bajo la modalidad de una máquina virtual, con el software virtual box, versión 5.1.26.

 

Procedemos a descargar el software hypervisor virtual box, una vez descargada la aplicación procedemos a instalar la misma, en la plataforma windows 10 pro.

La instalación de la misma no requiere mayores conocimientos técnicos, simplemente debemos continuar con las opciones del ayudante de la instalación.

En este caso ya tenemos la instalación realizada del software hypervisor virtual box.

Características del sistema base.

Procedemos a descargar la imagen del corta fuegos pfsense, utilizando la versión 2.3.4.

La configuración establecida en el hypervisor, para el pfsense es la siguiente:

General

Sistema

Pantalla

Almacenamiento

Red. Adaptador 1 (NAT).

Red. Adaptador 2 (Puente).

En nuestro caso, establecimos para el adaptador de red 1 como NAT, ya que éste será nuestra interfaz WAN (internet), y el adaptador de red 2 como Puente (interfaz Lan), para que sea reconocido y permitido, en nuestra infraestructura de red, por un cortafuegos-enrutador físico, el cual es quien administra la red.

  • Una vez establecidos todos los parámetros antes mencionados, proceda a instalar el corta fuegos pfsense, siguiendo los pasos siguientes:

Antes debemos montar la imagen del pfsense en la ficha “Almacenamiento”: Seleccionamos la imagen, previamente descargada en nuestro ordenador.

Procedemos a instalar el pfsense como sigue:

Pantalla de inicio de la máquina virtual sobre pfsense

Pantalla de inicio de pfsense

Configuración de consola de pfsense

Seleccionamos el tipo de instalación de pfsense

Esperamos la ejecución de comandos

Instalación del kernell

Reiniciamos la máquina virtual cuando aparezca el siguiente mensaje

Desmontar imagen de disco duro virtual del pfsense, para evitar repetir el proceso de instalación

Una vez culminado el proceso de instalación y reinicio procedemos a asignar y luego configurar las interfaces de red: Recordando que la interface WAN es de tipo Nat, y la interface LAN es de tipo Puente.

Asignamos las interfaces: En la opción para asignar VLANS, presionamos la letra “N”, ya que por ahora no vamos a configurar segmentos vlans.

Configuramos los nombres de las interfaces LAN y WAN, como em1 y em0

Finalizo el enunciado anterior deben aparecer las interfaces LAN y WAN, con sus respectivos nombres em1 y em0

Presionamos la letra “Y”.

Configuramos las interfaces: Con la opción  “2”.

En nuestro caso configuramos la interface LAN como estática, porque nuestro enrutador principal tiene direccionamiento estático con filtro MAC, se recomienda efectuar este tipo de direccionamiento y evitar la asignación de direcciones ip dinámicas por DHCP.

Asignamos la dirección ip LAN estática de nuestro pfsense, recordar hacer este direccionamiento de acuerdo a la máscara de subred de su enrutador principal. En nuestro caso el router principal tiene la dirección ip local 192.168.1.3 y máscara /24, con lo cual le asignamos a nuestro pfsense la dirección 192.168.1.200, ya que se encuentra dentro del rango de la máscara de subred.

Definimos el direccionamiento local estático del pfsense

Definimos la máscara de subred

Finalmente colocamos la puerta de enlace o gateway

En nuestro caso el gateway es 192.168.1.3. Debemos ahora indicarle al sistema que no deseamos configurar DHCP, ni revertir el configurador web del pfsense.

Finalmente, la dirección ip local de nuestro pfsense sería 192.168.1.200.

Ahora en un navegador web (firefox, chrome, ie), podemos ingresar la dirección ip que definan en su sistema pfsense y proceder a configura el mismo, en nuestro caso tenemos una plataforma pfsense ya configurada sobre un sistema base windows 10 pro.

  • Configuración en el dispositivo DCE Netgear SRX5308, de interfaz LAN del pfsense: Una vez concluido los pasos anteriores, debemos ahora establecer el paso a nivel del enrutador físico de nuestra infraestructura de red como sigue:

 

Accedemos a nuestro router, y establecemos un direccionamiento estático de la dirección ip lan de nuestro pfsense, en este caso ya tenemos un pfsense ya configurado con la dirección ip lan 192.168.1.1.

Dirección ip del pfsense en router Netgear

La dirección MAC reflejada en su router principal, es la misma que se presenta en el software virtual box, en las interfaces de redes, esta sería la interface de red LAN.

  • Accedemos a configurar nuestro pfsense bajo la dirección ip 192.168.1.1.

El usuario y la contraseña por defecto son: admin y pfsense.

Podemos ver en la imagen anterior, la dirección ip local del pfsense, un nombre establecido, y su panel de configuración.

Al desplazar hacia abajo la barra de la venta podemos ver las configuraciones generales del pfsense: Cpu, memoria ram, disco duro, memoria de intercambios entre otros.

En la ficha “system” — “Advanced”, podemos establecer el puerto web para acceder al pfsense, y cambiar el que viene por default, que es el 80, en nuestro caso definimos el puerto web 8012.

Definimos el puerto web 8012 bajo protocolo http

En la ficha “General setup”, podemos definir los siguientes items: hostname, dominio, dns server, zona horaria, idioma, tema, fqdn, dashboard entre otros.

En la opción “User manager”, podemos definir los usuarios que podrán administrar el pfsense, o crear varios usuarios.

Con los botones “Add” y “Delete”, gestionamos agregar o quitar usuarios.

En la opción “Packet manager”, descargamos los paquetes y/o programas adicionales al pfsense, como el proxy squid.

En la opción “Paquetes disponibles”, procedemos a ubicar los paquetes squid y squid guard, en nuestro caso ya los hemos instalados previamente en este ejemplo

Primero se instala el paquete “squid”, luego “squid guard”.

Paquetes instalados

En la ficha “Services”, procedemos a seleccionar la opción llamada “squid proxy server”.

Una vez que entremos en la opción de squid proxy server debemos configurar los siguientes parámetros:

En la opción “General” definimos las siguientes configuraciones

  • Enable squid proxy server: Permite habilitar el servicio del proxy squid.
  • Keep settings/data: Permite mantener los datos ingresado, de los paquetes instalados, como cache y configuraciones, log entre otros.
  • Proxy interfaces: Permite definir las interfaces de red, hacia las cuales operará nuestro proxy, en este caso habilitamos la interface LAN y Loopback.
  • Proxy port: Se establece el puerto de escucha del proxy.
  • Allow user on interfaces: Si está activada, habilita el proxy para todos los usuarios de la subred, sin importar, si se definieron o no en la opción lista de subredes permitidas, los usuarios que pasarán por el proxy. En nuestro caso fue deshabilitado, ya que tenemos usuarios que no pasarán por el proxy.

  • Proxy transparente: Permite habilitar la modalidad de un proxy transparente, en nuestro caso usaremos un proxy explícito.

  • Configuraciones de logs: Permite llevar un registro de log, con las entradas de inicio de sesión en el web configurator, también muestra la ruta donde se guardan los mismos.
  • Visible hostname: Podemos definir un nombre de host.
  • Correo de administrador: Podemos colocar el correo del administrador del proxy.
  • Guardamos los cambios al final.

  • Cache local: Estas configuraciones no las modificamos, ya que no las requerimos se dejan por defecto sus valores.

  • Configuración de cache de disco: Esta memoria cache es de vital importancia, ya que en ella reside todo el ahorro en ancho de banda y navegabilidad de los usuarios, como el acceso a los sitios web que son visitados por éstos. Su valor por defecto en el proxy squid es de 100 megas, el sistema de cache por defecto es UFS, en nuestro caso lo modificamos a AUFS, ya que este optimice aún más el proxy cache.

Para asignar un valor correcto de cache de disco, se sugiere utilizar entre un 50% a un máximo de 80%, de espacio libre disponible en el disco duro, si tenemos un disco duro de 200 gigas, y este posee 80 gigas libres, calculamos la cache de disco a ser asignada en un 50%, es decir debe ser de 40 gb (40.000 megas). En nuestro caso el disco duro del pfsense, es de aproximadamente 20 gigas (20.000 megas), con cerca de 16 gigas operativos, y 13 gigas libres, podemos calcular la cache en un 40%, lo cual sería 5200 megas.

También podemos limpiar la cache de disco con el botón naranja llamado “Clear disk cache now”.

  • Configuración de cache de memoria: Esta cache define la cantidad máxima de memoria RAM, que utiliza el proxy squid para sus procesos. Esta se establece de acuerdo a la cantidad de memoria RAM física, asignada al servidor proxy, de la siguiente manera; por cada 256 megas, se asigna 32 megas, es decir, si el proxy posee 4 gigas de Ram, debemos asignarle 512 megas. En nuestro caso tenemos 2 gigas de Ram, por eso asignamos 256 megas.

El valor de maximun objects size in ram siempre será 4 veces el valor de memory cache size.

  • ACLs: Esta opción permite establecer la subred Lan, donde tendrá alcance el proxy squid, es decir, el ámbito que abarcará el mismo. En este caso nuestra red posee la dirección 168.1.0 /24.

  • Si nuestra configuración fuese de un proxy transparente, entonces los bloqueos se establecen en las siguientes opciones:

  • Real Time: Con esta opción, podemos monitorear en tiempo real, los accesos de los usuarios en la subred, en este ejemplo, filtramos la palabra youtube, nos muestra la dirección ip local que intenta acceder a esta página, evidentemente en el campo user-destination, no se refleja ningún dato, porque ese usuario está restringido por el proxy.

  • Squid guard proxy filter: Nos ubicamos en la opción del menu del pfsense, llamada Services, luego en el submenu seleccionamos squid guard proxy filter.

Es en esta opción donde procedemos a configurar los filtros web, para nuestro proxy squid explícito:

  1. Primeramente, debemos definir la activación de este módulo, en general options, en el apartado enable, luego el botón apply, todos los cambios que se efectúen en el proxy es necesario presionar este botón y al final save, no es necesario reiniciar el corta fuegos pfsense.

Save

2. Target Categories: Debemos definir las reglas de filtrado web en esta opción, procedemos a crear nuevos perfiles, en el botón llamado En este caso vamos a editar las reglas que ya tenemos creadas.

Podemos definir un nombre del perfil en name, y en domain list, colocamos los dominios web que se necesitan filtrar.

También podemos filtrar por expresiones regulares

Culminado el proceso anterior procedemos a activar la casilla de logs, y a grabar los cambios

3. Groups AcL: Procedemos a crear las listas de control de acceso, para los perfiles creados en target categories.

Para crear una ACL, de acuerdo a los perfiles creados en target categories, le colocamos el mismo nombre.

Con la casilla llamada disable, podemos deshabilitar la ACL creada, en el campo name, definimos un nombre para la ACL, y en client (source) definimos las direcciones ip locales, que estarán gobernadas por esta ACL, y el perfil creado en target categories.

En el apartado target rules (reglas de marcado) fijamos la ACL creada, en nuestro caso la ACL creada se llama SOPORTE, y luego configuramos la opción denegar o deny, en los campos targetcategories y target categories for off-time. Finalice guardando los cambios al final de la ventana con el botón save.

  • Common ACL: Luego aplicamos el mismo procedimiento anterior para la opción common ACL, y guardamos los cambios.

  • Finalmente, en la opción General options, aplique los cambios en el botón apply, y luego guardar con Verificando el estatus de operatividad en letras verdes (de acuerdo al tema) STARTED.

  • Status & Services: Podemos chequear el estatus del proxy squid.

Con los botones de la derecha en azul,   se podrá detener, iniciar,  o editar las opciones ya configuradas del proxy.

Finalmente escriba el comando en el botón de inicio de windows o un shell cmd, inetcpl.cpl, y proceda a ir a la pestaña conexiones — configuración lan, configure la dirección ip local del servidor proxy y su respectivo puerto de escucha.

Guarde los cambios, y efectúe las pruebas de acuerdo a sus filtros webs, en este caso bloqueamos el portal youtube.

Verificamos en el menu del proxy squid real time, las direcciones ip locales que intentan acceder al portal youtube, en este caso está la ip de mi máquina 192.168.1.149, la cual está restringida, nótese que existe otro usuario bajo la ip 192.168.1.71, que tiene acceso a este portal, ya que en los campos user Destination, se refleja la ip wan de destino, en mi caso no porque mi máquina está bloqueada por el proxy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Anuncios

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

SOPORTE Y ASISTENCIA TÉCNICA REMOTA ESPECIALIZADA

ESCRITORIO REMOTO MULTISESIÓN EN WINDOWS SEVEN 7 PROFESSIONAL

CONFIGURACIÓN DE ACCESO REMOTO MULTISESIÓN VÍA RDP (Escritorio Remoto) BAJO PLATAFORMA WINDOW SEVEN 7 PROFESIONAL 64 & 32 BITS

1.    Primeramente debemos cambiar el puerto por defecto para RDP en el sistema operativo descrito, en la siguiente ruta del registro de Windows:

Editar registro Regedit
regedit

Procedemos a editar el registro de windows en la siguiente clave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
Se procede a cambiar el número de puerto por defecto para RDP 3389, por uno distinto por ejemplo en nuestro caso 3433.
Luego de cambiar el puerto en el registro de Windows aplicamos cambios con el comando “gpupdate.exe”.

2.    Procedemos a crear las excepciones en el corta fuegos de Windows como se detalla a continuación:
cortafuego
Accedemos a la opción “configuración avanzada” y creamos dos reglas de “Entrada”  para los protocolos UDP y TCP con el número de puerto definido anteriormente como detallamos a continuación:

cortafuego-2
Definimos el tipo de entrada que vamos a establecer y será para un “Puerto”.

cortafuego-3
Escribimos el tipo de puerto definido y el número como se detalla en la imagen
corta-fuego-4
El resto de las configuraciones es la opción “siguiente” y colocar un nombre para la regla definida por ejemplo RDPTcp.

3.    Una vez creadas las reglas de excepción en el corta fuego del sistema operativo, se procede a habilitar las conexiones remotas en el sistema en la siguiente opción:

rdpmultii
Presionamos el botón de “inicio” luego hacemos click derecho en “equipo” y ubicamos “propiedades”.
rdpmultiii
En esta venta se procede a ubicar la opción “configuración avanzada del sistema”, presionamos la ficha llamada “Acceso remoto”, y luego marcamos la casilla llamada “Permitir las conexiones desde equipos que ejecuten Escritorio remoto con autenticación a nivel de red”.

Una Vez finalizamos los procedimientos antes descritos debemos ubicar una actualización del sistema operativo llamada “KB2984972”, invocando el comando “wuapp” en un Shell cmd ó en su defecto en el buscador “ejecutar”, se procede a hacer click en las opciones descritas en la imagen siguiente:

rdpmultiiv
Una Vez encontrada la actualización “KB2984972”, la desinstalamos y reiniciamos el equipo computador. Esta actualización del Protocolo de escritorio remoto (RDP) 7.1 permite al cliente de Conexión a Escritorio remoto realizar inicios de sesión de administración restringida. También permite al servicio de escritorio remoto que se ejecuta en un host de escritorio remoto realizar la administración restringida,
Para más información aquí la fuente original:  https://support.microsoft.com/es-ve/kb/2984972
Finalizados los procedimientos anteriores el último paso será instalar el parche que permitirá el inicio de multisesión en la plataforma descrita en este manual.
parchemulti
Nombre del parche: UniversalTermsrvPatch_20090425. Una vez descargado el mismo se debe descomprimir y ejecutar con privilegios de administrador y tomar la arquitectura bien sea 32 o 64 bits. Se reinicia el equipo y se efectúan las pruebas de rigor mediante acceso remoto vía RDP.

Link Parche: Parche multisesión
Se ejecutan dos (2) conexiones de acceso remoto hacia un mismo equipo, iniciando sesión en cuentas de distintos usuarios sin desconectarse uno del otro, como se detalla en la imagen; el usuario ADMIN42 y HUMBER42 son usuarios administradores, el nombre del equipo es HUMBER42.

multisesionrdp
Es un procedimiento muy útil a la hora de prestar soporte tipo “backend”, es decir, un soporte oculto para el usuario, en tal caso que el mismo no desee ser molestado en su sesión actual mientras está trabajando en tiempo real, y en otra sesión se prestar el soporte remoto.

 

 

Servicios y Tecnologías Elendil “contactanos”

https://www.facebook.com/ElendilSoluciones/

messenger_code_292506984192736

NETGEAR SRX5308 BALANCEADOR ENRUTADOR EN MODO BRIDGE

Para conectar dos enrutadores netgear en modo puente es necesario que por una de las salidas LAN del enrutador que servirá como bridge se conecte un cable que proceda de una salida LAN del otro enrutador que esté configurado como balanceador o enrutador como tal, el resto de las salidas LAN  del enrutador configurado en modo puente podrán ser utilizadas para expandir la red, ya que serán conexiones disponibles administradas su pool de DHCP y asignaciones ip por el enrutador que está en modo balanceador o router.

Para llevar a cabo esta configuración se procede a ir al apartado Network Configuration luego la opción Lan Settings —Lan Setup finalmente procedemos a crear o si ya existe una conexión de red de acuerdo al pool de DHCP del otro enrutador netgear, en nuestro ejemplo utilizamos la ip de red 192.168.1.0 con una dirección ip asignable para el enrutador modo bridge de 192.168.1.1 (ver segunda imagen) y una máscara de 255.255.255.0 siendo el Gateway del enrutador en modo balanceador 192.168.1.3, presionamos el botón “edit” en nuestro caso como se observa en la imagen:

Netgear modo bridge

modo bridge 1

Una vez en la opción mencionada debemos colocar y rellenar los campos siguientes:

  1. Ip address: La dirección ip de la VLAN ó red creada
  2. Subnet Mask: La máscara de subred de la red que se crea.
  3. Disable DHCP Server: Se habilita esta opción.
  4. Relay Gateway: Aquí colocamos la ip de la puerta del enlace del enrutador que alimentará al otro netgear que servirá de puente.

Netgear modo bridge

modo bridge 2

Netgear modo bridge

modo bridge 3

Presionamos el botón “Apply” y se aceptan los cambios. Es importante destacar que en este modo no se podrá visualizar ningún estatus de operatividad de interfaces WAN en el apartado WAN SETUP motivado al modo puente en que se configura uno de los dos enrutadores netgear.

WAN SETUP

modo bridge 4

WAN SETUP

modo bridge 5

Se puede observar en la imagen anterior que una vez configurado el modo puente en el enrutador la columna DHCP STATUS debe mostrar la opción DHCP Relay Mode,  se refiere a que estamos utilizando el dispositivo como un puente.

Finalmente culminada esta breve configuración podremos utilizar uno de los dos enrutadores netgear como un puente y el otro como un balanceador o router como tal. Es muy útil a la hora de querer ampliar la red si no se cuenta con más dispositivos DCE en nuestra red.

Servidores Informáticos

Los Servidores informáticos desde sus comienzos fueron implementados en su mayoría con equipos de cómputo con grandes o medianas prestaciones, empresas pioneras en el mundo de las tecnologías informáticas como la IBM, Apple, Microsoft, HP, Dell, Compaq, Google entre otras. Desde siempre han buscado la necesidad de adentrarse en mercados aun más competitivos, la manera de cómo se puede compartir e intercambiar recursos e información a gran escala y en tiempos de respuesta rápidos, con una eficiencia y eficacia sin precedentes, es lo que se manifiesta a grandes rasgos en la visión de un servidor.

images

Servidores Informáticos Historia

Los servidores desde los primeros tiempos de los sistemas de cómputo podría haber estado latente en los pensamientos creativos de los programadores de aquella época, sin embargo la palabra como tal servidor nace desde el principio básico que es servir a otros e interactuar con los primeros. Por eso definir su historia a través del tiempo esta diseminada a través de los diferentes inventos y creaciones de las distintas tecnologías de información con las que contamos hoy en día, entre la más sobresalientes destacan las redes informáticas, porque es a partir de ellas, es que se crea la noción de intercambiar información a grandes distancias y con grandes cantidades de personas.

En consecuencia, la historia de los primeros grupos de computadoras está más o menos directamente ligada a la historia de principios de las redes, como una de las principales motivaciones para el desarrollo de una red para enlazar los recursos de computación. Utilizando el concepto de una red de conmutación de paquetes, el proyecto ARPANET logró crear en 1969 lo que fue posiblemente la primera red de computadores básico basadas en el clúster de computadoras por cuatro tipos de centros informáticos.

El proyecto ARPANET creció y se convirtió en lo que es ahora Internet. Se puede considerar como «la madre de todos los clústeres» (como la unión de casi todos los recursos de cómputo, incluidos los clústeres, que pasarían a ser conectados). También estableció el paradigma de uso de computadoras servidores en el mundo de hoy: el uso de las redes de conmutación de paquetes para realizar las comunicaciones entre procesadores localizados en los marcos de otro modo desconectados.

Hoy en día al 2012 definitivamente un crecimiento mayor en lo que se refiere a la adopción de la computación en nube, sobre todo gracias a la paulatina desaparición de los temores relacionados con la seguridad de los datos.

url8Cronología de los Servidores Informáticos

 

 

 

 

 

IBM, 1981

El primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls.

ibm

  

1991 – NeXTCube, primer servidor web

El World Wide Web nació en un NeXTCube con un procesador de 256Mhz, 2 GB de disco y un monitor en blanco y negro que funcionaba en NeXTSEP OS. Sir Tim Berners-Lee puso la primera página en línea el 6 de agosto de 1991 mientras trabajaba para CERN en Ginebra. También diseñó el primer navegador web y editor de páginas, WorldWideWeb, en la misma máquina.

netcube

 

 

 

2001 – RLX Blade, primer servidor moderno en formato “blade”

 

En 2001, la empresa RLX Technologies, formada por ex-empleados de Compaq Computer Corporation, lanzó el primer servidor moderno en formato “blade”. RLX fue adquirido por Hewlet Packard en 2005

 rlx blade

2008 – Clúster de PS3, tratamiento distribuido mediante GPU

 

El PS3 de Sony cuenta con el CPU 3.2Ghz Cell Broadband Engine, un disco de 60 GB ATA, 256 MB de RAM, el 500 Mhz GPU RSX y las características de red integradas. Hace ya varios meses el algoritmo md5 fue pirateado con un clúster de 200 Playstation. El clúster de servidores PS3 era particularmente interesante a causa de su GPU que podía ser utilizado para cálculos intensos.

ps3 cluster

2009/2012 – La nube informática y más allá

Desde hace varios años, la tendencia es de “des-materializar” los servidores. Con la llegada de la virtualización, el concepto de servidor ya no está sistemáticamente asociado a una configuración de hardware específica. Las aplicaciones no se ejecutan necesariamente en una máquina ubicada físicamente en las instalaciones de la persona que la usa.

 nube

Servidor
Un servidor es básicamente una computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros. También un servidor  suele referirse a un software que permite que se pueda compartir la información.

            De este modo un servidor es aplicable tanto a un software como a un hardware, todo esto dependiendo de la aplicabilidad para la cual se vaya a utilizar el mismo, por ejemplo:

  • Aplicaciones o herramientas informáticas (programas) que se basan en ejecutar diferentes tareas en función de otras aplicaciones (clientes)
  • Aquellas computadoras que sólo ejecutan programas, dichos cuales realizan tareas para el soporte de otras aplicaciones llamadas también clientes.
  • El servidor no siempre será un hardware robusto de grandes prestaciones, puede ser también un ordenador sencillo, servidores web, bases de datos, entre otros. Todo depende del uso al que éste estará especializado.

Funciones de un servidor

            Todos los servidores comparten la función común de proporcionar el acceso a los archivos y servicios. Una de las funciones más habituales de los servidores informáticos es prestar servicios de red. Entre las funciones principales de los servidores informáticos  tenemos:

  • Acceso a los datos desde la casa o desde la oficina: Si instala un servidor en su empresa, puede proporcionar acceso a documentos, hojas de cálculo, mensajes de correo electrónico y otros datos necesarios para los trabajadores que no se encuentran físicamente en la empresa. de ese modo, los teletrabajadores, los empleados que viajan y los que se encuentran en otras oficinas, tienen la posibilidad de compartir datos. incluso podrán acceder al equipo personal con el que trabajan en la oficina.
  • Alojamiento de una intranet: Una intranet es un sitio web interno de una compañía, universidad, empresa, escuela, etc, que a través del cual se puede proporcionar información exclusivamente para los empleados, alumnos. Los mismos tienen la posibilidad de utilizar el sitio para publicar información y colaborar en la elaboración de documentos. También es posible utilizar el sitio para publicar anuncios, eventos, calendarios y vínculos a recursos importantes de estas instituciones.
  • Alojamiento del correo electrónico de la empresa, universidad, escuelas, entes gubernamentales: Se puede configurar un servidor para administrar el correo. Eso significa que los buzones de los empleados y alumnos residirán en el servidor electrónico de la empresa o universidad, no en el de un proveedor de servicios de internet.
  • Acceso a datos desde un dispositivo móvil: Los servidores también pueden permitir el acceso a los datos desde teléfonos móviles u otros dispositivos portátiles que se conectan a internet. Los empleados de una empresa que utilicen dispositivos móviles pueden obtener acceso y consultar el correo electrónico o actualizar contactos y calendarios a cualquier hora del día, como si se encontraran delante de su equipo de sobremesa.
  • Uso de programas en empresas, universidades, bibliotecas, centros de investigación, que dependen de bases de datos: Si incorpora un servidor a la empresa o universidad, los cuales puede utilizar programas especiales diseñados para funcionar con una base de datos. Si se instala la base de datos de clientes del programa de gestión de clientes (crm), todos los empleados de la organización o estudiantes de la universidad que utilicen esos datos pueden obtener acceso y trabajar con ellos.

Tipos de servidores

            Existen gran variedad de tipos de servidores o roles que estos pueden desempeñar. En la siguiente relación enumeramos algunos de los más comunes.

Servidor

Detalles

 

Servidor de Aplicaciones

Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

 

Servidor de Audio / Video

Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

 

Servidor de Chat

Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

 

Servidor de Fax

Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

Servidor

Detalles

 

Servidor de FTP

Uno de los servicios más antiguos de InternetFile Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.

 

Servidor de GroupWare

Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.

 

Servidor de IRC

Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

 

Servidor de Listas

Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.

Servidor

Detalles

Servidor de Correo

Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

Servidor de Noticias

Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

Servidor de Proxy

Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

Servidor de Telnet

Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

Servidor

Detalles

Servidor Web

Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP

Servidor de Archivos Es aquel que almacena y sirve ficheros a equipos de una red
Servidor de Base de Datos

Es aquel que provee servicios de base de datos a otros programas o equipos cliente

Servidor Controladores de Dominio

Es el que mantiene la información sobre los usuarios, equipos y grupos de una red.

Los servidores controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.

Servidores Virtuales

Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías.

Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de virtualización, que le permite proveer acceso [root] y la capacidad de reiniciarlo cuando desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias aplicaciones y controlar completamente la configuración de su servidor, los SDV representan una alternativa económica y eficiente para aquellos que desean disfrutar los beneficios de un servidor dedicado pero aun no poseen el presupuesto para hacerlo.

Servicios Asociados a los Servidores Informáticos

DHCP

            El Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar diseñado para reducir la complejidad de la administración de configuraciones de direcciones mediante la utilización de un equipo para administrar de forma centralizada las direcciones IP y otros detalles de configuración de la red.

            DHCP incluye el protocolo MADCAP (Multicast Address Dynamic Client Assignment Protocol), que se utiliza para realizar la asignación de direcciones de multidifusión. Los clientes registrados a los que se asigna dinámicamente una dirección IP mediante MADCAP pueden participar de forma eficaz en el proceso de transmisión por secuencias de datos como, por ejemplo, en transmisiones en tiempo real de vídeo o sonido a través de la red.

Servidor DHCP

Todos los equipos y otros dispositivos de la red TCP/IP deben tener una dirección IP para que la red funcione correctamente. Las direcciones IP se pueden configurar manualmente en cada equipo o puede implementar un servidor DHCP que asigne automáticamente concesiones de direcciones IP a todos los clientes DHCP de la red.

            Dado que la mayoría de los sistemas operativos cliente buscan una concesión de dirección IP de forma predeterminada, no es necesario establecer ninguna configuración en el equipo cliente para implementar una red habilitada para DHCP; el primer paso es implementar un servidor DHCP.

            No obstante, para que el servidor DHCP pueda proporcionar concesiones de direcciones de IP a los clientes, se debe definir un intervalo de direcciones IP en el servidor DHCP. Este intervalo, llamado ámbito, define una sola subred física en la red en la que se proporcionan los servicios DHCP. Por lo tanto, si tiene dos subredes, por ejemplo, el servidor DHCP debe estar conectado a cada subred y debe definir un ámbito para cada subred. Además, los ámbitos son el método principal para que el servidor administre la distribución y la asignación de direcciones IP además de cualquier parámetro de configuración relacionado para los clientes de la red.

DNS

            El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.

            Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP. Un nombre descriptivo es más fácil de aprender y recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica.

WINS

            Es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores.  El servicio WINS consta de dos componentes principales: el servidor WINS y los Clientes WINS.

            El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor.

Ventajas
            Administración centralizada de la base de datos para asignar direcciones a los nombres, con lo que se reduce la necesidad de administrar archivos Lmhosts

            Base de datos dinámica para asignar direcciones a los nombres que permite el registro y la resolución de nombres de equipo.

            Compatibilidad con clientes DNS, al permitirles encontrar recursos NetBIOS cuando está implementada la Integración de la búsqueda WINS.

Balanceo de Carga

            Balanceo de carga es la técnica de distrubuir equitativamente el peso del computo entre varios dispositivos. Su objetivo es conseguir que todos los elementos que llevan a cabo la misma tarea, estén igualmente cargados con el fin de aumentar la potencia de cálculo, la disponibilidad y la calidad del servicio. Un sistema de balanceo de carga no implica necesariamente una tolerancia a fallos. El elemento que ha fallado perderá sus procesos y deberán ser creados de nuevo en el resto de los servidores que soportan el balanceo.

            Todos los elementos de una red fuertemente utilizados admiten de algún modo que su carga sea balanceada con otros dispositivos semejantes. Entre los elementos de una red más susceptibles de ser balanceados se encuentran servidores, servicios Web, líneas de comunicaciones y routers/switches/firewalls.

Balanceo de carga entre cortafuegos.

            Se utilizan para dar continuidad al servicio de acceso a Internet de la compañía. La tabla de conexiones es compartida entre todos los cortafuegos que atienden selectivamente las conexiones.

cluster1234

Balanceo de carga entre líneas de comunicaciones.

Esta técnica consiste en agrupar varias líneas de comunicaciones, por ejemplo ADSL, para conseguir una única línea de mayor capacidad. Todas las líneas pueden utilizarse a la vez, la carga es compartida y las conexiones desde el exterior son balanceadas por el dispositivo de balanceo de carga.

Balanceo de Carga entre Servidores

La Tecnología de Balance de Carga entre servidores intenta eliminar los puntos de falla en comunicación y transferencia de archivos. Balanceando la carga en los  servidores, ya que el mismo posee múltiples caminos para acceder a los sistemas.

Clúster y su función en una red

            Un clúster es un Conjunto de equipos de cómputo que se comportan como una Supercomputadora única. Son utilizados principalmente para la solución de problemas de alto costo computacional referentes a las ciencias, las ingenierías y el comercio.  

            Este tipo de sistemas se basa en la unión de varios servidores que trabajan como si de uno sólo se tratase.

            Los clúster de computadoras se pueden clasificar en la combinación de las siguientes características generales:

  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

Componentes de un clúster

  1. Nodos
  2. Almacenamiento
  3. Sistemas operativos
  4. Conexiones de red
  5. Middleware
  6. Protocolos de comunicación y servicios
  7. Aplicaciones
  8. Ambientes de programación paralela

Planes de Contingencia, Seguridad en Servidores

Seguridad

            Un plan de contingencia es un conjunto de procedimientos alternativos a la operativa normal de cada empresa, ente o institución, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización.

            Las causas pueden ser variadas y pasan por un problema informático, un fallo en la correcta circulación de información o la falta de provisión de servicios básicos.

            El hecho de preparar un plan de contingencia no implica un reconocimiento de la ineficiencia en la gestión de la empresa, sino todo lo contrario, supone un importante avance a la hora de superar todas aquellas situaciones que pueden provocar importantes pérdidas, no solo materiales sino aquellas derivadas de la paralización del negocio durante un período más o menos largo. 

Planificación
            La orientación principal de un plan de contingencia es la continuidad de las operaciones de la empresa, no sólo de sus sistemas de información.

Su elaboración la podemos dividir en cuatro etapas:

1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
5. Recuperación.

            Las tres primeras hacen referencia al componente preventivo y las últimas a la ejecución del plan una vez ocurrido el siniestro:

  • Copias de respaldo remoto.
  • Provisión de soluciones de comunicaciones e infraestrucutra de sistemas informáticos en caso de desastre.
  • Ejecución de simulacros de ejecución del plan de contingencia al menos una vez al año, para comprobar que el plan de contingencias funciona de forma adecuada.
  • Ejecución de pruebas de recuperación de datos.

Sistema Operativo Online EyeOS

Una aplicación bastante útil a la hora de hacer uso de las herramientas webs necesarias como diseño web, administración de archivos,  subir archivos etc… todo desde un escritorio web totalmente libre y fácil de usar, se puede implementar desde un servidor web gratuito o desde tu propio host.

eyeOS-logo

Aquí el enlace de la página oficial de EyeOS:
Escritorio Web deSoftware Libre EYEOS