La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sistemas Operativos de Red

Presentaciones similares


Presentación del tema: "Sistemas Operativos de Red"— Transcripción de la presentación:

1 Sistemas Operativos de Red

2 Tema 5: Servicios Extendidos.

3 ¿Que es lo que entendemos por servicios Extendidos?
Son aquellos protocolos y servicios que pertenecen a la capa de aplicación del modelo OSI. En este tema se mostrarán algunos servicios y protocolos mas utilizados por los usuarios.

4 5.1. Correo electrónico. El Correo electrónico o , es el por mucho el servicio mas popular de la red que ha revolucionado la manera en que las personas se comunican a través de la red mediante un servicio simple, rápido y eficaz.

5 ¿Qué es lo que pasa internamente?
Por parte de los servidores de correo POP (por sus siglas en inglés Post Office Protocol, o Protocolo de Oficina Postal) y SMTP (por sus siglas en inglés Simple Mail Transfer Protocol o Protocolo de Transferencia Simple de Correo), Definen quien es el cliente y el servidor en el proceso de envío de mensajes.

6 POP y POP3 (por sus siglas en inglés Post Office Protocol, version 3 o Protocolo de Oficina Postal, versión 3), son protocolos de entrega entrante de correo y son típicamente protocolos de tipo cliente – servidor.

7 Ellos entregan un correo electrónico de un servidor de correo electrónico a un cliente (MUA, por sus siglas en inglés Mail User Agent o Agente de Correo de Usuario).

8 SMTP es quien administra la transferencia de salida de correo electrónico desde el cliente que lo envía al servidor de correo (MDA, por sus siglas en inglés Mail Delivery Agent o Agente de Envío de Correo), MTA (por sus siglas en inglés Mail Transport Agent o Agente de Transporte de Correo), es el encargado de transportar el correo entre servidores de correos.

9 SMTP permite a un correo ser transportado a través de las diversas redes de diferentes tipos de servidores y software cliente, logrando que el intercambio a través de la Internet sea posible.

10 Cuando los usuarios redactan un mensaje de correo electrónico, típicamente usan una aplicación llamada MUA o cliente de correo. El MUA permite a los mensajes ser enviados y colocar a los mensajes recibidos dentro del cliente de correo (o mailbox).

11

12 Para recibir un mensaje de correo electrónico desde un servidor de correo, el cliente de correos utiliza POP. Y para enviar un correo de cualquiera de los clientes o servidores se utilizan formatos de mensaje y cadenas de comandos definidas por el protocolo SMTP. Usualmente un cliente de correo electrónico provee la funcionalidad de ambos protocolos en una sola aplicación.

13 ¿Cómo operan los procesos dentro del Servidor de Correos?.
Un servidor de correos opera mediante dos procesos separados: MTA (Mail Transfer Agent) MDA (Mail Delivery Agent)

14 Para enviar un mensaje El Agente de Transferencia de Correos (MTA) es utilizado para enviar un . El MTA recibe mensajes desde el MUA o de otro MTA de otro servidor de correos. Basándose en el encabezado del mensaje, se determina como un mensaje tiene que ser enviado a su destino.

15 MTA

16 MDA

17 Muchas de las comunicaciones de correo electrónico utilizan aplicaciones MUA, MTA y MDA, sin embargo, hay otras alternativas para el envío de correo electrónico, en las cuales un cliente puede estar conectado a un sistema de cuentas corporativas

18 Tal como: IBM Lotus Notes, Novell Groupwise, o Microsoft Exchange. Estos sistemas ofrecen sus propios formatos internos de correo, y sus clientes normalmente se comunican con otros servidores de correo que usan el protocolo propietario.

19 5.2. HTTP

20 Cuando una dirección web (o URL) es escrita en un navegador web, el navegador establece una conexión hacia el servicio web que esta corriendo en el servidor usando HTTP. Por ejemplo el URL se refiere a un recurso especifico, el cual es una pagina web en el servidor identificado como uv.mx

21 Los exploradores web son aplicaciones cliente
El servidor web corre como un servicio en segundo plano y hace que diferentes archivos estén disponibles.

22 Los clientes web realizan conexiones a un servidor y solicitan los recursos deseados, mientras,
El servidor responde con los recursos solicitados y los envía al cliente como datos, siento que el navegador web del cliente interpreta la información y la presenta al usuario.

23 Los navegadores pueden interpretar y presentar información en muchos formatos de datos, tal como es texto plano o HTML, (el lenguaje en el que la pagina web es construida). Otros tipos de información, pueden requerir de otros programa o servicio, a estos nos referimos como plug-in o add-on.

24 ¿Qué es lo que hace un explorador Web?
Primero el explorador interpreta tres partes del URL: http: el protocolo utilizado : el nombre del servidor personal/mansuarez/ : la ruta especifica solicitada

25 ¿Qué es lo que hace un explorador Web?
El explorador verifica con el nombre del servidor ( y lo convierte en una dirección numérica ( ), la cual es la que utiliza para conectar con el servidor. Utilizando los requerimientos de http, el navegador envía una petición GET al servidor para preguntar por el archivo personal/mansuarez.

26 ¿Qué es lo que hace un explorador Web?
El servidor verifica y si la pagina existe, envía el código HTML de la pagina solicitada. Finalmente, el explorador descifra el código HTML y le da formato en la ventana del explorador Web.

27 Mensajes HTTP Cuando un cliente envía un mensaje de solicitud al servidor, el protocolo http define el tipo de mensaje que el cliente utiliza para solicitar la pagina web y el tipo de mensaje que el servidor utilizará para responder. Los mensajes mas comunes que utiliza http son: GET POST PUT

28 GET es un cliente que solicita información
GET es un cliente que solicita información. Un explorador web envía mensajes GET para solicitar paginas de un servidor web. Cuando el servidor recibe una petición GET, responde con una línea de estado, para saber si esta en línea, si tiene algún error, o alguna otra información.

29 POST y PUT, son utilizados para enviar mensajes que suben información al servidor web. POST incluye la información en el mensaje que envía al servidor. PUT carga recursos o contenido en el servidor web.

30 Para comunicaciones seguras a través del Internet, se utiliza el protocolo HTTPS, el cual utiliza autenticación y encriptación para asegurar que la información que viaja a través del cliente y el servidor sea segura.

31

32 5.3. FTP

33 FTP Aplicación utilizada en la capa de aplicación.
Fue desarrollado para permitir la transferencia de archivos entre un cliente y un servidor.

34 FTP El cliente FTP, es una aplicación que corre en una computadora que es usada para subir y descargar archivos del servidor en el cual corre el demonio (daemon) de FTP (FTPd).

35 FTP Para asegurar la transferencia de datos exitosa, se requiere de dos conexiones entre el cliente y el servidor: Una para los comandos y replicas Otra para la transferencia de archivos

36 FTP El cliente establece la primer conexión al servidor mediante el puerto TCP 21. Esta conexión es usada para el control de tráfico, que consiste de comandos del cliente y replicas del servidor.

37 FTP El cliente establece la segunda conexión al servidor sobre el puerto TCP 20. Esta conexión es para la transferencia del archivo, y es creada cada vez que un archivo es transferido.

38 FTP La transferencia del archivo puede suceder en cualquier dirección, ya que el cliente puede descarga (pull) un archivo desde el servidor o bien lo puede subir (push) el archivo al servidor.

39

40 5.4. DNS.

41 DNS En las redes de datos, a los dispositivos se le asigna una dirección IP con lo cual se les permite participar en el envío y recepción de mensajes sobre la red.

42 DNS Sin embargo, a la mayoría de las personas se les dificulta recordar la dirección numérica. Por lo tanto, los nombres de dominio fueron creados para convertir una dirección numérica en un simple y reconocible nombre.

43 DNS En el Internet, estos nombres de dominio como es son mas fáciles de recordar para los usuarios que si les decimos la dirección numérica ( ), la cual, representa la ubicación del servidor en el cual se encuentra alojada la página web.

44 DNS Al contar con un nombre de dominio, se tiene como ventaja que si el administrador de la red decide cambiar de ubicación al servidor, esto es cambiar la dirección IP, para el usuario esto es transparente, porque el nombre de dominio sigue siendo el mismo

45

46 ¿Por qué es transparente ese cambio al usuario?
Este cambio es transparente porque la nueva dirección numérica debe ser vinculada al nombre del dominio para que la conectividad se siga manteniendo.

47 Cuando una red es pequeña, es una tarea simple el mantener el mapa de la red entre los nombres de dominio y las direcciones numéricas a las que representan

48 Sin embargo, cuando una red comienza a ser cada vez mas grande, y el número de dispositivos se incrementa, el hacer esta tarea de forma manual, comienza a ser no factible esta forma de trabajar.

49 Origen de DNS Es por eso que DNS fue creado, para poder tener una resolución a los nombres de dominio para estas redes de gran tamaño, ya que DNS usa un conjunto distribuido de servidores para resolver los nombres asociados con su dirección numérica correspondiente.

50 ¿Cómo trabaja DNS? Define un servicio automático que compara los nombres de recursos con la dirección numérica requerida, la cual incluye el formato para solicitudes, respuestas y formatos de datos.

51 El protocolo DNS utiliza un formato simple llamado mensaje, el cual, es utilizado por todos los tipos de solicitudes de los clientes y las respuestas de los servidores, mensajes de error y la transferencia de la información del registro de recursos entre servidores.

52 DNS es un servicio con una arquitectura de tipo cliente/servidor,
El cliente DNS es llamado DNS resolver, soporta la resolución de nombres de otras aplicaciones de la red y otros servicios que pueda llegar a requerir.

53 Cuando se configura un dispositivo en la red, generalmente se provee uno o más servidores DNS, en donde el cliente se conecta para resolver los nombres de dominio. Usualmente el proveedor del servicio de Internet (ISP, por sus siglas en Inglés Internet Service Provider), proporciona una dirección que se usa para servidores DNS. Así cuando un usuario solicita la conexión a un dispositivo remoto por su nombre, el cliente DNS solicita a uno de estos servidores DNS le proporcione la dirección numérica del dispositivo.

54 La mayoría de los S.O. incluyen un comando llamado nslookup, el cual permite al usuario a solicitar manualmente la dirección numérica de un servidor por su nombre.

55

56 Resolución de nombres y el almacenamiento de cache
provee la resolución de nombres mediante el demonio de nombres, el cual es llamado named. El servidor DNS actúa como un directorio telefónico para el Internet, el cual traduce de una lectura humana a nombres de equipos.

57 El servidor DNS almacena diferentes tipos de registro de recursos para resolver nombres, estos registros contienen: Nombre Dirección Tipo de almacenamiento

58 Muchos de estos registros son de tipo:
A: dirección final de dispositivo NS: Servidor no autoritativo CNAME: Nombre canónico, utilizado cuando una sola dirección de red tiene asignados varios servicios, pero cada uno tiene su propia entrada en el DNS MX: registro de intercambio de correo.

59 ¿Cómo es que funciona la resolución de nombres y el almacenamiento de cache en el servidor DNS?
Cliente hace una consulta al “named” El named consulta sus propios registros y ve si puede resolver el nombre Si tiene el registro almacenado, contacta a otros servidores para resolverlo. Esta consulta al pasar por varios servidores consume ancho de banda, hasta que se encuentra el nombre y es enviado al servidor original, el cual lo almacena en su cache. En caso que se consulte ese registro nuevamente, el servidor responde con la dirección almacenada en su cache.

60 Al analizar este procedimiento, el utilizar el almacenamiento de cache reduce el trafico en la red, y que los servidores DNS estén trabajando todo el tiempo en enviar nuevamente sus direcciones.

61 En el caso de Windows, este almacena localmente las direcciones en un cache local, haciendo aun que el servidor DNS local trabaje menos para evitar cargas de trabajo y saturación en la red.

62 Jerarquía de DNS DNS utiliza un sistema jerárquico para crear una base de datos de nombres y así proveer un sistema de resolución de nombres mas eficaz. Esta jerarquía se observa como un árbol invertido en donde la raíz es la cima y las ramas por debajo

63 Los diferentes tipos de dominio de nivel superior representan generalmente el tipo de organización o país de origen, por ejemplo: .mx: México .es: España .co: Colombia .it: Italia .com: Negocios o industria .org: Organizaciones .edu: Educación .net: Servicios de red entre otros….

64 Después del nivel superior nos topamos con el segundo nivel de dominio de nombres, y posteriormente el nivel inferior, un ejemplo de cómo funciona la jerarquía de dominio es el siguiente:

65 en donde: .mx es el nivel superior .uv es el segundo nivel

66

67 5.5. DHCP

68 DHCP DHCP permite a los clientes de una red obtener una dirección IP y otra información del servidor DHCP. El protocolo automáticamente asigna direcciones IP, mascara de subred, puerta de enlace y otros parámetros IP.

69 El cliente se conecta al servidor DHCP automáticamente para obtener una dirección IP dinámicamente cuando se conecta a la red. Para esto, el cliente envía un mensaje al servidor y este le contesta con los datos IP solicitados.

70 El Servidor DHCP elige la dirección IP de un rango de direcciones configurado llamado pool y asigna la dirección por un periodo de tiempo al cliente.

71 ¿En donde es utilizado DHCP?,
principalmente se usa este servidor en redes grandes, en redes locales o en cualquier lugar en donde los usuarios se muevan constantemente.

72 Por ejemplo, DHCP hace posible las conexiones y acceso a Internet en lugares públicos inalámbricos, como es en aeropuertos, cafeterías, restaurantes, escuelas, etc., así cuando el cliente accede a un área donde DHCP esta activo, se puede conectar automáticamente desde sus dispositivos, ya sean computadoras portátiles, teléfonos u otros dispositivos.

73 La mayoría de las redes caseras o negocios pequeños usan un servicio integrado de ruteo (ISR) que se conecta con el ISP, en este caso el ISR es ambos es un cliente y servidor DHCP, ya que el ISR actúa como cliente para recibir la configuración del ISP y funciona como servidor para los hosts locales de la red.

74

75 5.6. Telnet

76 Telnet Antes de que existieran computadoras sofisticadas con interfaces graficas intuitivas, las personas utilizaban sistemas basados en texto, los cuales ofrecían terminales adjuntas a una terminal central.

77 Posteriormente, después de que las redes se hicieron disponibles, las personas requerían acceder remotamente a los sistemas de computo de la misma manera en que lo hacían con las terminales adjuntas. Fue ahí cuando surgió Telnet, siendo este de una arquitectura Cliente – Servidor, la cual emula a una terminal basada en texto sobre una red de datos.

78

79 Las conexiones establecidas por Telnet son llamadas VTY (Terminal Virtual), en donde se establece la forma en que son iniciadas y terminadas las sesiones. Además provee la sintaxis y el orden de los comandos que son utilizados para iniciar una sesión de tipo Telnet.

80 Para soportar las conexiones cliente de Telnet, el servidor corre un servicio llamado Telnet daemon, el cual permite crear conexiones a terminales virtuales establecidas desde el cliente.

81 Algunas terminales que corren bajo este protocolo son:
Telnet HyperTerminal Minicom TeraTerm

82 Cuando una conexión es establecida los usuarios pueden realizar cualquier función autorizada en el servidor, tal como si estuvieran usando una sesión de línea de comandos en el mismo servidor. Si tienen permisos, se pueden iniciar o parar procesos, configurar servicios o incluso apagar el equipo.

83 Algunos comandos de ejemplo de Telnet son:
AYT (Are You There): Permite saber a un usuario si su sesión esta activa. EL (Erase Line): Borra todo el texto de la línea actual. IP (Interrumpt Process): Suspende, interrumpe, aborta o termina los procesos en los cuales la terminal virtual esta conectada.

84 Práctica 5 Configurar los siguientes servidores en el S.O. De Windows Server 2008 FTP DNS Telnet DHCP Correo Electrónico

85 FTP: seguir las instrucciones de la página: http://technet. microsoft
DNS:

86 Telnet DHCP: Correo Electrónico
Correo Electrónico

87 5.7. Arranque Remoto

88 Arranque Remoto Es una tecnología mediante la cual podemos encender o arrancar un equipo remotamente, Mediante una llamada de software. Este servicio puede implementarse tanto en LAN como en WAN.

89 Arranque Remoto Sus utilidades son variadas, las cuales van desde:
Arrancar un servidor, acceder a archivos remotos, compartir servicios hasta por ocio. También es conocido como WOL (Wake on LAN), el cual funciona como estándar en las redes.

90 Requisitos El equipo debe contar con una fuente de alimentación ATX
Tarjeta de red de tres pines Motherboard ATX con soporte WOL (Wake On Lan) BIOS compatible con WOL Tarjeta de red compatible con WOL Opcional para WAN’s enlazar la IP con cuenta DynDNS

91 Arranque Remoto Actualmente la mayoría de los equipos, ya cuentan con esa tecnología en su tarjeta madre y en las tarjetas de red cuentan con el controlador requerido para poder funcionar.

92 Anteriormente se requería un cable especial llamado WakeUP-Link, el cual se conectaba en la tarjeta madre mediante un cable especial de 3 pines.

93 Este servicio de WOL no es exclusivo de redes alámbricas o redes Ethernet, ya que también funciona para las redes inalámbricas, mediante el estándar WoWLAN (Wake on Wireless LAN)

94 Teniendo en cuenta los requisitos de Hardware, la configuración es relativamente sencilla, ya que se debe configurar: el BIOS para activar el WOL, configurar en el sistema operativo el dispositivo de red para que no se desactive la tarjeta de red cuando este apagado el equipo.

95 ¿Cómo se enciende el equipo remotamente?
ya sabemos la configuración tanto de Hardware como de Software, ahora bien, para encender un equipo se envía lo que se conoce como un paquete mágico, mediante un datagrama UDP al puerto 7 o 9 de la capa de transporte del modelo OSI.

96 5.8. Acceso remoto.

97 Acceso Remoto Tal como lo vimos en Telnet, el acceso remoto es el ingresar a un recurso ubicado físicamente en otra computadora mediante una LAN o WAN.

98 Acceso Remoto Funciona mediante una arquitectura Cliente / Servidor en donde los protocolos que se ven involucrados permiten enviar y recibir los datos necesarios.

99 Acceso Remoto Se pueden ver: archivos, dispositivos o periféricos,
computadoras, configuración de servidores, transferir archivos, escritorio remoto, entre otras funciones.

100 Acceso Remoto Para poder hacer uso del acceso remoto se requieren de dos partes: Servidor Cliente

101 Acceso Remoto El servidor es un software que habilita al equipo para que otros usuarios, puedan acceder y manipularlo. El cliente es un software que habilita a un equipo para conectarse a un dispositivo remoto.

102 Acceso Remoto Algunos ejemplos son: RealVNC Logmein TeamViewer

103 Práctica 6: En esta práctica, configurarán y usarán un cliente de para conectar los servicios de red vistos. Además, buscarán y descargarán la aplicación Wireshark, la cual sirve para monitorear las comunicaciones al analizar los paquetes capturados, en donde buscarán e identificarán los protocolos de servicio de correo electrónico. Para esto, desde su cliente de correo deberán enviar un , y en el Wireshark, deberán capturar la imagen de pantalla en donde se muestre el correo enviado. Buscar tres programas que permitan el acceso remoto, y elaborar un cuadro comparativo de ellos en donde se incluya lo siguiente: nombre, versión, requerimientos, servicios disponibles, costo (especificando si hay versión gratuita o si es de prueba el periodo). Realizar la prueba de conexión remota a un equipo, con alguno de los programas investigados anteriormente. Elaborar una tabla comparativa, en la cual se muestren la versión, caracteristicas, tipos de soporte técnico, si tienen costo, de los siguientes S.O.R. Novell Debian Google Chrome

104 Preguntas de repaso ¿cuáles son los servicios que vimos en el tema 5?
¿cuáles son los puertos que utiliza FTP? ¿cuáles son los protocolos que utiliza el correo electrónico? ¿por qué surgió DNS? ¿En que capa del modelo OSI se encuentran estos servicios?


Descargar ppt "Sistemas Operativos de Red"

Presentaciones similares


Anuncios Google