Exposición Tema 5

Download Report

Transcript Exposición Tema 5

Sistemas
Operativos de
Red
Tema 5: Servicios
Extendidos.
¿Que es lo que entendemos
por servicios Extendidos?
 Son
aquellos protocolos y servicios que
pertenecen a la capa de aplicación del
modelo OSI.
 En este tema se mostrarán algunos
servicios y protocolos mas utilizados por
los usuarios.
5.1. Correo electrónico.
 El
Correo electrónico o E-mail, es el por
mucho el servicio mas popular de la red
que ha revolucionado la manera en que
las personas se comunican a través de la
red mediante un servicio simple, rápido y
eficaz.
¿Qué es lo que pasa
internamente?
 Por


parte de los servidores de correo
POP (por sus siglas en inglés Post Office
Protocol, o Protocolo de Oficina Postal) y
SMTP (por sus siglas en inglés Simple Mail
Transfer Protocol o Protocolo de
Transferencia Simple de Correo),
 Definen
quien es el cliente y el servidor en
el proceso de envío de mensajes.
 POP
y POP3 (por sus siglas en inglés Post
Office Protocol, version 3 o Protocolo de
Oficina Postal, versión 3), son protocolos
de entrega entrante de correo y son
típicamente protocolos de tipo cliente –
servidor.
 Ellos
entregan un correo electrónico de
un servidor de correo electrónico a un
cliente (MUA, por sus siglas en inglés Mail
User Agent o Agente de Correo de
Usuario).
 SMTP
es quien administra la transferencia
de salida de correo electrónico desde el
cliente que lo envía al servidor de correo
(MDA, por sus siglas en inglés Mail Delivery
Agent o Agente de Envío de Correo),
 MTA (por sus siglas en inglés Mail Transport
Agent o Agente de Transporte de
Correo), es el encargado de transportar
el correo entre servidores de correos.
 SMTP
permite a un correo ser
transportado a través de las diversas
redes de diferentes tipos de servidores y
software cliente, logrando que el
intercambio a través de la Internet sea
posible.
 Cuando
los usuarios redactan un mensaje
de correo electrónico, típicamente usan
una aplicación llamada MUA o cliente de
correo. El MUA permite a los mensajes ser
enviados y colocar a los mensajes
recibidos dentro del cliente de correo (o
mailbox).
 Para
recibir un mensaje de correo
electrónico desde un servidor de correo,
el cliente de correos utiliza POP.
 Y para enviar un correo de cualquiera de
los clientes o servidores se utilizan
formatos de mensaje y cadenas de
comandos definidas por el protocolo
SMTP.
¿Cómo operan los procesos
dentro del Servidor de Correos?.
 Un
servidor de correos opera mediante
dos procesos separados:


MTA (Mail Transfer Agent)
MDA (Mail Delivery Agent)
Para enviar un mensaje
 El
Agente de Transferencia de Correos
(MTA) es utilizado para enviar un E-mail. El
MTA recibe mensajes desde el MUA o de
otro MTA de otro servidor de correos.
 Basándose en el encabezado del
mensaje, se determina como un mensaje
tiene que ser enviado a su destino.
MTA
MDA
 Muchas
de las comunicaciones de
correo electrónico utilizan aplicaciones
MUA, MTA y MDA, sin embargo, hay otras
alternativas para el envío de correo
electrónico, en las cuales un cliente
puede estar conectado a un sistema de
cuentas corporativas

Tal como:




IBM Lotus Notes,
Novell Groupwise, o
Microsoft Exchange.
Estos sistemas ofrecen sus propios formatos
internos de correo, y sus clientes
normalmente se comunican con otros
servidores de correo que usan el protocolo
propietario.
5.2. HTTP
 Cuando
una dirección web (o URL) es
escrita en un navegador web, el
navegador establece una conexión
hacia el servicio web que esta corriendo
en el servidor usando HTTP.
 Por
ejemplo el URL http://www.uv.mx se
refiere a un recurso especifico, el cual es
una pagina web en el servidor
identificado como uv.mx
 Los
exploradores web son aplicaciones
cliente
 El servidor web corre como un servicio en
segundo plano y
 hace que diferentes archivos estén
disponibles.
 Los
clientes web realizan conexiones a un
servidor y solicitan los recursos deseados,
mientras,
 El servidor responde con los recursos
solicitados y los envía al cliente como
datos,
 siento que el navegador web del cliente
interpreta la información y la presenta al
usuario.
 Los
navegadores pueden interpretar y
presentar información en muchos
formatos de datos, tal como es texto
plano o HTML, (el lenguaje en el que la
pagina web es construida).
 Otros tipos de información, pueden
requerir de otros programa o servicio, a
estos nos referimos como plug-in o addon.
¿Qué es lo que hace un
explorador Web?
 Primero
el explorador interpreta tres
partes del URL:



http: el protocolo utilizado
www.uv.mx : el nombre del servidor
personal/mansuarez/ : la ruta especifica
solicitada
¿Qué es lo que hace un
explorador Web?
 El
explorador verifica con el nombre del
servidor (www.uv.mx) y lo convierte en
una dirección numérica (148.168.1.22), la
cual es la que utiliza para conectar con el
servidor.
 Utilizando los requerimientos de http, el
navegador envía una petición GET al
servidor para preguntar por el archivo
personal/mansuarez.
¿Qué es lo que hace un
explorador Web?
 El
servidor verifica y si la pagina existe,
envía el código HTML de la pagina
solicitada.
 Finalmente, el explorador descifra el
código HTML y le da formato en la
ventana del explorador Web.
Mensajes HTTP


Cuando un cliente envía un mensaje de
solicitud al servidor, el protocolo http define el
tipo de mensaje que el cliente utiliza para
solicitar la pagina web y el tipo de mensaje
que el servidor utilizará para responder.
Los mensajes mas comunes que utiliza http
son:



GET
POST
PUT
 GET
es un cliente que solicita información.
Un explorador web envía mensajes GET
para solicitar paginas de un servidor web.
Cuando el servidor recibe una petición
GET, responde con una línea de estado,
para saber si esta en línea, si tiene algún
error, o alguna otra información.
 POST
y PUT, son utilizados para enviar
mensajes que suben información al
servidor web. POST incluye la información
en el mensaje que envía al servidor. PUT
carga recursos o contenido en el servidor
web.
 Para
comunicaciones seguras a través
del Internet, se utiliza el protocolo HTTPS,
el cual utiliza autenticación y
encriptación para asegurar que la
información que viaja a través del cliente
y el servidor sea segura.
5.3. FTP
FTP
 Aplicación
utilizada en la capa de
aplicación.
 Fue desarrollado para permitir la
transferencia de archivos entre un cliente
y un servidor.
FTP
 El
cliente FTP, es una aplicación que corre
en una computadora que es usada para
subir y descargar archivos del servidor en
el cual corre el demonio (daemon) de
FTP (FTPd).
FTP
 Para
asegurar la transferencia de datos
exitosa, se requiere de dos conexiones
entre el cliente y el servidor:


Una para los comandos y replicas
Otra para la transferencia de archivos
FTP
 El
cliente establece la primer conexión al
servidor mediante el puerto TCP 21.
 Esta
conexión es usada para el control de
tráfico, que consiste de comandos del
cliente y replicas del servidor.
FTP
 El
cliente establece la segunda conexión
al servidor sobre el puerto TCP 20.
 Esta
conexión es para la transferencia del
archivo, y es creada cada vez que un
archivo es transferido.
FTP
 La
transferencia del archivo puede
suceder en cualquier dirección, ya que el
cliente puede descarga (pull) un archivo
desde el servidor o bien lo puede subir
(push) el archivo al servidor.
5.4. DNS.
DNS
 En
las redes de datos, a los dispositivos se
le asigna una dirección IP con lo cual se
les permite participar en el envío y
recepción de mensajes sobre la red.
DNS
 Sin
embargo, a la mayoría de las
personas se les dificulta recordar la
dirección numérica.
 Por lo tanto, los nombres de dominio
fueron creados para convertir una
dirección numérica en un simple y
reconocible nombre.
DNS
 En
el Internet, estos nombres de dominio
como es http://www.uv.mx, son mas
fáciles de recordar para los usuarios que
si les decimos la dirección numérica
(148.226.1.22), la cual, representa la
ubicación del servidor en el cual se
encuentra alojada la página web.
DNS
 Al
contar con un nombre de dominio, se
tiene como ventaja que si el
administrador de la red decide cambiar
de ubicación al servidor, esto es cambiar
la dirección IP, para el usuario esto es
transparente, porque el nombre de
dominio sigue siendo el mismo
http://www.uv.mx.
¿Por qué es transparente ese
cambio al usuario?
 Este
cambio es transparente porque la
nueva dirección numérica debe ser
vinculada al nombre del dominio para
que la conectividad se siga
manteniendo.
 Cuando
una red es pequeña, es una
tarea simple el mantener el mapa de la
red entre los nombres de dominio y las
direcciones numéricas a las que
representan
 Sin
embargo, cuando una red comienza
a ser cada vez mas grande, y el número
de dispositivos se incrementa, el hacer
esta tarea de forma manual, comienza a
ser no factible esta forma de trabajar.
Origen de DNS
 Es
por eso que DNS fue creado, para
poder tener una resolución a los nombres
de dominio para estas redes de gran
tamaño, ya que DNS usa un conjunto
distribuido de servidores para resolver los
nombres asociados con su dirección
numérica correspondiente.
¿Cómo trabaja DNS?
 Define
un servicio automático que
compara los nombres de recursos con la
dirección numérica requerida, la cual
incluye el formato para solicitudes,
respuestas y formatos de datos.
 El
protocolo DNS utiliza un formato simple
llamado mensaje, el cual, es utilizado por
todos los tipos de solicitudes de los
clientes y las respuestas de los servidores,
mensajes de error y la transferencia de la
información del registro de recursos entre
servidores.
 DNS
es un servicio con una arquitectura
de tipo cliente/servidor,
 El
cliente DNS es llamado DNS resolver,
soporta la resolución de nombres de otras
aplicaciones de la red y otros servicios
que pueda llegar a requerir.
 Cuando
se configura un dispositivo en la
red, generalmente se provee uno o más
servidores DNS, en donde el cliente se
conecta para resolver los nombres de
dominio.
 Usualmente el proveedor del servicio de
Internet (ISP, por sus siglas en Inglés
Internet Service Provider), proporciona
una dirección que se usa para servidores
DNS.
 La
mayoría de los S.O. incluyen un
comando llamado nslookup, el cual
permite al usuario a solicitar
manualmente la dirección numérica de
un servidor por su nombre.
Resolución de nombres y el
almacenamiento de cache
 provee
la resolución de nombres
mediante el demonio de nombres, el cual
es llamado named.
 El
servidor DNS actúa como un directorio
telefónico para el Internet, el cual
traduce de una lectura humana a
nombres de equipos.
 El
servidor DNS almacena diferentes tipos
de registro de recursos para resolver
nombres, estos registros contienen:



Nombre
Dirección
Tipo de almacenamiento
 Muchos




de estos registros son de tipo:
A: dirección final de dispositivo
NS: Servidor no autoritativo
CNAME: Nombre canónico, utilizado
cuando una sola dirección de red tiene
asignados varios servicios, pero cada uno
tiene su propia entrada en el DNS
MX: registro de intercambio de correo.
¿Cómo es que funciona la resolución de
nombres y el almacenamiento de cache en
el servidor DNS?
1.
2.
3.
4.
Cliente hace una consulta al “named”
El named consulta sus propios registros y ve si
puede resolver el nombre
Si tiene el registro almacenado, contacta a otros
servidores para resolverlo. Esta consulta al pasar
por varios servidores consume ancho de banda,
hasta que se encuentra el nombre y es enviado
al servidor original, el cual lo almacena en su
cache.
En caso que se consulte ese registro
nuevamente, el servidor responde con la
dirección almacenada en su cache.
 Al
analizar este procedimiento, el utilizar
el almacenamiento de cache reduce el
trafico en la red, y que los servidores DNS
estén trabajando todo el tiempo en
enviar nuevamente sus direcciones.
 En
el caso de Windows, este almacena
localmente las direcciones en un cache
local, haciendo aun que el servidor DNS
local trabaje menos para evitar cargas
de trabajo y saturación en la red.
Jerarquía de DNS
 DNS
utiliza un sistema jerárquico para
crear una base de datos de nombres y
así proveer un sistema de resolución de
nombres mas eficaz. Esta jerarquía se
observa como un árbol invertido en
donde la raíz es la cima y las ramas por
debajo
 Los
diferentes tipos de dominio de nivel
superior representan generalmente el tipo
de organización o país de origen, por
ejemplo:









.mx: México
.es: España
.co: Colombia
.it: Italia
.com: Negocios o industria
.org: Organizaciones
.edu: Educación
.net: Servicios de red
entre otros….
 Después
del nivel superior nos topamos
con el segundo nivel de dominio de
nombres, y posteriormente el nivel inferior,
un ejemplo de cómo funciona la
jerarquía de dominio es el siguiente:
 http://www.uv.mx
 en
donde:
 .mx es el nivel superior
 .uv es el segundo nivel
5.5. DHCP
DHCP
 DHCP
permite a los clientes de una red
obtener una dirección IP y otra
información del servidor DHCP. El
protocolo automáticamente asigna
direcciones IP, mascara de subred,
puerta de enlace y otros parámetros IP.
 El
cliente se conecta al servidor DHCP
automáticamente para obtener una
dirección IP dinámicamente cuando se
conecta a la red. Para esto, el cliente
envía un mensaje al servidor y este le
contesta con los datos IP solicitados.
 El
Servidor DHCP elige la dirección IP de
un rango de direcciones configurado
llamado pool y asigna la dirección por un
periodo de tiempo al cliente.
¿En donde es utilizado DHCP?,
 principalmente
se usa este servidor en
redes grandes, en redes locales o en
cualquier lugar en donde los usuarios se
muevan constantemente.
 Por
ejemplo, DHCP hace posible las
conexiones y acceso a Internet en
lugares públicos inalámbricos, como es
en aeropuertos, cafeterías, restaurantes,
escuelas, etc., así cuando el cliente
accede a un área donde DHCP esta
activo, se puede conectar
automáticamente desde sus dispositivos,
ya sean computadoras portátiles,
teléfonos u otros dispositivos.
 La
mayoría de las redes caseras o
negocios pequeños usan un servicio
integrado de ruteo (ISR) que se conecta
con el ISP, en este caso el ISR es ambos es
un cliente y servidor DHCP, ya que el ISR
actúa como cliente para recibir la
configuración del ISP y funciona como
servidor para los hosts locales de la red.
5.6. Telnet
Telnet
 Antes
de que existieran computadoras
sofisticadas con interfaces graficas
intuitivas, las personas utilizaban sistemas
basados en texto, los cuales ofrecían
terminales adjuntas a una terminal
central.
 Posteriormente,
después de que las redes
se hicieron disponibles, las personas
requerían acceder remotamente a los
sistemas de computo de la misma
manera en que lo hacían con las
terminales adjuntas. Fue ahí cuando
surgió Telnet, siendo este de una
arquitectura Cliente – Servidor, la cual
emula a una terminal basada en texto
sobre una red de datos.
 Las
conexiones establecidas por Telnet
son llamadas VTY (Terminal Virtual), en
donde se establece la forma en que son
iniciadas y terminadas las sesiones.
 Además provee la sintaxis y el orden de
los comandos que son utilizados para
iniciar una sesión de tipo Telnet.
 Para
soportar las conexiones cliente de
Telnet, el servidor corre un servicio
llamado Telnet daemon, el cual permite
crear conexiones a terminales virtuales
establecidas desde el cliente.
 Algunas
terminales que corren bajo este
protocolo son:




Telnet
HyperTerminal
Minicom
TeraTerm
 Cuando
una conexión es establecida los
usuarios pueden realizar cualquier función
autorizada en el servidor, tal como si
estuvieran usando una sesión de línea de
comandos en el mismo servidor. Si tienen
permisos, se pueden iniciar o parar
procesos, configurar servicios o incluso
apagar el equipo.
 Algunos
son:



comandos de ejemplo de Telnet
AYT (Are You There): Permite saber a un
usuario si su sesión esta activa.
EL (Erase Line): Borra todo el texto de la
línea actual.
IP (Interrumpt Process): Suspende,
interrumpe, aborta o termina los procesos
en los cuales la terminal virtual esta
conectada.
Práctica 5
 Configurar
los siguientes servidores en el
S.O. De Windows Server 2008





FTP
DNS
Telnet
DHCP
Correo Electrónico
 FTP:
seguir las instrucciones de la página:
http://technet.microsoft.com/eses/library/cc732769(v=ws.10).aspx
 DNS: http://technet.microsoft.com/eses/library/cc725925(v=ws.10)
 http://technet.microsoft.com/eses/library/cc771031(v=ws.10)
 Telnet
 DHCP:

http://technet.microsoft.com/enus/library/dd296678(v=ws.10)
 Correo
Electrónico
5.7. Arranque Remoto
Arranque Remoto
 Es
una tecnología mediante la cual
podemos encender o arrancar un equipo
remotamente,
 Mediante
 Este
una llamada de software.
servicio puede implementarse tanto
en LAN como en WAN.
Arranque Remoto

Sus utilidades son variadas, las cuales van
desde:





Arrancar un servidor,
acceder a archivos remotos,
compartir servicios
hasta por ocio.
También es conocido como WOL (Wake on
LAN), el cual funciona como estándar en las
redes.
Requisitos
 El
equipo debe contar con una fuente de
alimentación ATX
 Tarjeta de red de tres pines
 Motherboard ATX con soporte WOL
(Wake On Lan)
 BIOS compatible con WOL
 Tarjeta de red compatible con WOL
 Opcional para WAN’s enlazar la IP con
cuenta DynDNS
Arranque Remoto
 Actualmente
la mayoría de los equipos,
ya cuentan con esa tecnología en su
tarjeta madre
y
en las tarjetas de red cuentan con el
controlador requerido para poder
funcionar.
 Anteriormente
se requería un cable
especial llamado WakeUP-Link, el cual se
conectaba en la tarjeta madre mediante
un cable especial de 3 pines.
 Este
servicio de WOL no es exclusivo de
redes alámbricas o redes Ethernet, ya
que también funciona para las redes
inalámbricas, mediante el estándar
WoWLAN (Wake on Wireless LAN)
 Teniendo
en cuenta los requisitos de
Hardware, la configuración es
relativamente sencilla, ya que se debe
configurar:


el BIOS para activar el WOL,
configurar en el sistema operativo el
dispositivo de red para que no se desactive
la tarjeta de red cuando este apagado el
equipo.
¿Cómo se enciende el equipo
remotamente?
 ya
sabemos la configuración tanto de
Hardware como de Software, ahora bien,
para encender un equipo se envía lo que
se conoce como un paquete mágico,
mediante un datagrama UDP al puerto 7
o 9 de la capa de transporte del modelo
OSI.
5.8. Acceso remoto.
Acceso Remoto
 Tal
como lo vimos en Telnet, el acceso
remoto es el ingresar a un recurso
ubicado físicamente en otra
computadora mediante una LAN o WAN.
Acceso Remoto
 Funciona
mediante una arquitectura
Cliente / Servidor en donde los
protocolos que se ven involucrados
permiten enviar y recibir los datos
necesarios.
Acceso Remoto
 Se







pueden ver:
archivos,
dispositivos o periféricos,
computadoras,
configuración de servidores,
transferir archivos,
escritorio remoto,
entre otras funciones.
Acceso Remoto
 Para
poder hacer uso del acceso remoto
se requieren de dos partes:


Servidor
Cliente
Acceso Remoto
 El
servidor es un software que habilita al
equipo para que otros usuarios, puedan
acceder y manipularlo.
 El
cliente es un software que habilita a un
equipo para conectarse a un dispositivo
remoto.
Acceso Remoto
 Algunos
ejemplos son:

RealVNC

Logmein

TeamViewer
Práctica 6:
 En esta práctica, configurarán y usarán un cliente de e-mail para conectar los servicios
de red vistos.
 Además, buscarán y descargarán la aplicación Wireshark, la cual sirve para monitorear
las comunicaciones al analizar los paquetes capturados, en donde buscarán e
identificarán los protocolos de servicio de correo electrónico. Para esto, desde su
cliente de correo deberán enviar un e-mail, y en el Wireshark, deberán capturar la
imagen de pantalla en donde se muestre el correo enviado.
 Buscar tres programas que permitan el acceso remoto, y elaborar un cuadro
comparativo de ellos en donde se incluya lo siguiente: nombre, versión,
requerimientos, servicios disponibles, costo (especificando si hay versión gratuita o si es
de prueba el periodo).
 Realizar la prueba de conexión remota a un equipo, con alguno de los programas
investigados anteriormente.
 Elaborar una tabla comparativa, en la cual se muestren la versión, caracteristicas, tipos
de soporte técnico, si tienen costo, de los siguientes S.O.R.
o Novell
o Debian
o Google Chrome
Preguntas de repaso
 ¿cuáles
son los servicios que vimos en el
tema 5?
 ¿cuáles son los puertos que utiliza FTP?
 ¿cuáles son los protocolos que utiliza el
correo electrónico?
 ¿por qué surgió DNS?
 ¿En que capa del modelo OSI se
encuentran estos servicios?