La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SERVIDORES DE INTERNET SISTEMAS OPERATIVOS II. PRESENTADO POR: NAZLY LUNA NAZLY LUNA MERLY URBANO MERLY URBANO FERNANDO A. MUÑOZ FERNANDO A. MUÑOZ PRESENTA.

Presentaciones similares


Presentación del tema: "SERVIDORES DE INTERNET SISTEMAS OPERATIVOS II. PRESENTADO POR: NAZLY LUNA NAZLY LUNA MERLY URBANO MERLY URBANO FERNANDO A. MUÑOZ FERNANDO A. MUÑOZ PRESENTA."— Transcripción de la presentación:

1 SERVIDORES DE INTERNET SISTEMAS OPERATIVOS II

2 PRESENTADO POR: NAZLY LUNA NAZLY LUNA MERLY URBANO MERLY URBANO FERNANDO A. MUÑOZ FERNANDO A. MUÑOZ PRESENTA A: MIGUEL ANGEL NIÑO MIGUEL ANGEL NIÑO SISTEMAS OPERATIVOS II

3 ¿Qué es un Servidor? Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de un ordenador y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.clientes

4 Con el Servidor de Internet de EnlacesPYME podrá disfrutar de las ventajas que ofrece tener un servidor de correos corporativo, publicar su propia página web o su aplicación de comercio electrónico, en un servidor de alta seguridad y eficiencia instalado en su oficina.

5

6 ¿Qué es un Demonio? ¿Qué es un Demonio? Es un servidor que se esta ejecutando simultáneamente a los demás programas, esta a la espera de peticiones tanto de otros usuarios en su sistema como en usuarios remotos. Es un servidor que se esta ejecutando simultáneamente a los demás programas, esta a la espera de peticiones tanto de otros usuarios en su sistema como en usuarios remotos. Un servidor puede arrancar de varias maneras: Un servidor puede arrancar de varias maneras: MANUALMENTE desde la línea de comandos, introduciendo el nombre del servidor y sus argumentos. MANUALMENTE desde la línea de comandos, introduciendo el nombre del servidor y sus argumentos. Para ver si el servidor se está ejecutando, puede introducir el comando: Para ver si el servidor se está ejecutando, puede introducir el comando: # ps –aux # ps –aux Para mostrar una lista de procesos para el servidor web utilice: Para mostrar una lista de procesos para el servidor web utilice: # ps –aux | grep ‘httpd’ # ps –aux | grep ‘httpd’ SISTEMAS OPERATIVOS II

7 Esto puede hacerse de dos maneras, puede tener un servidor ejecutándose continuamente desde que se inicia el sistema hasta que se apaga o puede hacer que el servidor se inicie sólo cuando reciba una petición de algún usuario. AUTOMATICAMENTE: Esto puede hacerse de dos maneras, puede tener un servidor ejecutándose continuamente desde que se inicia el sistema hasta que se apaga o puede hacer que el servidor se inicie sólo cuando reciba una petición de algún usuario. Un servidor que arranca automáticamente y está ejecutándose continuamente se le llama servidor autónomo. Un servidor que arranca automáticamente y está ejecutándose continuamente se le llama servidor autónomo. Para arrancar un servidor sólo cuando se requieran sus servicios, puede configurarse por medio del demonio inetd (demonio de servicios de internet) o xinetd (demonio de servicios de internet extendido) Para arrancar un servidor sólo cuando se requieran sus servicios, puede configurarse por medio del demonio inetd (demonio de servicios de internet) o xinetd (demonio de servicios de internet extendido) # / etc / rc.d / init.d / httpd stop # / etc / rc.d / init.d / httpd stop # / etc / rc.d / init.d / httpd start # / etc / rc.d / init.d / httpd start # / etc / rc.d / init.d / inet stop # / etc / rc.d / init.d / inet stop # / etc / rc.d / init.d / inet start # / etc / rc.d / init.d / inet start SISTEMAS OPERATIVOS II

8

9 XINETD XINETD (DEMONIO DE SERVICIO DE INTERNET EXTENDIDO) Administra servidores de internet, invocándolos solamente cuando el sistema recibe una petición. Administra servidores de internet, invocándolos solamente cuando el sistema recibe una petición. Se puede configurar para que arrancar cualquier servidor de propósitos especiales. Puede parar o arrancar por medio de su script en el directorio / etc/ rc.d/ initd. Se puede configurar para que arrancar cualquier servidor de propósitos especiales. Puede parar o arrancar por medio de su script en el directorio / etc/ rc.d/ initd. # / etc/ rc.d/ initd/ xinetd stop # / etc/ rc.d/ initd/ xinetd stop # / etc/ rc.d/ initd/ xinetd start # / etc/ rc.d/ initd/ xinetd start El archivo para configurar xinet es xinet.conf las entradas en este archivo constan de un bloque de atributos definido por diferentes características. El archivo para configurar xinet es xinet.conf las entradas en este archivo constan de un bloque de atributos definido por diferentes características. SISTEMAS OPERATIVOS II

10 EJEMPLO: Service ftp (servidor) Service ftp (servidor) { socket_type = stream (servicios basados en flujos) socket_type = stream (servicios basados en flujos) wait = no (servidor monohebra o multihebra) wait = no (servidor monohebra o multihebra) user = root (usuario para este servicio) user = root (usuario para este servicio) protocol = ftp protocol = ftp server = /usr/sbin/in.ftpd (nomb. Programa del servidor) server = /usr/sbin/in.ftpd (nomb. Programa del servidor) server_args = -l -a (argumentos del servidor) server_args = -l -a (argumentos del servidor) } SISTEMAS OPERATIVOS II

11 SERVIDORES GOPHER Fue desarrollado por la Universidad de Minessota, permite localizar ficheros y otros servicios de internet, utiliza la estructura cliente servidor, todos los servidores son públicos. Fue desarrollado por la Universidad de Minessota, permite localizar ficheros y otros servicios de internet, utiliza la estructura cliente servidor, todos los servidores son públicos. ESQUEMA DE CONEXIÓN GOPHER ESQUEMA DE CONEXIÓN GOPHER SISTEMAS OPERATIVOS II

12 COMANDOS DE GOPHER Q: salir de Gopher inmediatamente. Q: salir de Gopher inmediatamente. q: salir de Gopher con confirmación. q: salir de Gopher con confirmación. ?: visualiza un sumario de ayuda. ?: visualiza un sumario de ayuda. =: visualiza información técnica sobre un elemento. =: visualiza información técnica sobre un elemento. O: examina y cambia opciones de Gopher. O: examina y cambia opciones de Gopher. RETURN: selecciona el elemento actual. RETURN: selecciona el elemento actual. u: ir al menú previo retrocediendo un nivel. u: ir al menú previo retrocediendo un nivel. k: mover el puntero hacia arriba un elemento. k: mover el puntero hacia arriba un elemento. j: mover el puntero hacia abajo un elemento. j: mover el puntero hacia abajo un elemento. SISTEMAS OPERATIVOS II

13 CTRL-P: mover el puntero hacia arriba un elemento. CTRL-N: mover el puntero hacia abajo un elemento. >: mover a la siguiente página del menú. <: mover a la página previa del menú. s: guardar el elemento actual en un archivo. D: cargar el elemento actual en un archivo. La conexión mediante el shell se hace escribiendo la palabra gopher seguida del nombre del servidor deseado para ingresar directamente. SISTEMAS OPERATIVOS II

14 Son bases de datos que sirven información según el modelo cliente- servidor y permite la búsqueda de texto completo; esto es, la búsqueda de la palabra indicada no sólo se realiza dentro del título sino que también se ejecuta dentro del texto. WAIS permite a los usuarios descubrir la información y resuelve el acceso a la información en la red sin tener en cuenta su ubicación física. Se puede acceder a Wais desde Gopher, a través del menú "Other gophers and information services" y dentro de este en el submenú "WAIS based information". También es posible acceder a Wais mediante un programa específico (el más conocido es WinWais). Y, cómo no, desde el WWW se puede entrar en los servidores Wais. SERVIDOR WAIS

15 Para acceder a un servidor WAIS se puede hacer a través de un cliente como el NETSCAPE (software): http:/www.Wais.com/newhomepages/surf.html Otra forma, que requiere un poco más trabajo, es a través de Telnet: telnet sunsite.unc.edu login: swais telnet wais.wais.com login: wais los siguientes pasos son dados en las instrucciones del menú. Con la barra espaciadora se selecciona la base de datos; se quita la selección con la tecla de. Se indica la palabra o palabras claves; los documentos seleccionados se pueden ver pulsando enter. SISTEMAS OPERATIVOS II

16 ORDENES BÁSICAS h: muestra un sumario de órdenes [ayuda]. ?: igual que h.. q: salir de wais. MOVER LA LÍNEA ACTIVA flecha abajo: mover una línea abajo. j: igual que flecha abajo. CTRL-N: igual que flecha abajo. flecha arriba: mover una línea arriba. k: igual que flecha arriba. CTRL-P: igual que flecha arriba. número: saltar al número de ínea especificado. J: mover a la siguiente pantalla. CTRL-D: igual que J. K: mover a la siguiente anterior.. CTRL-U: igual que K. SISTEMAS OPERATIVOS II CONJUNTO DE COMANDOS DE WAIS

17 ORDENES PARA SELECCIONAR UNA FUENTE RETURN: (después de seleccionar fuentes) preguntar nuevas palabras clave. Barra espacio: seleccionar/no seleccionar una fuente. =: eliminar todas las selecciones de fuentes. r: volver a mostrar el resultado de la búsqueda anterior. REALIZAR UNA BÚSQUEDA RETURN: (después de introducir la palabra clave) empezar a buscar. RETURN: (mientras se examinan los resultados de una búsqueda) mostrar elemento w: preguntar nuevas palabras clave. s: volver a mostrar la pantalla de fuentes. LEER UN ARTÍCULO Barra espacio: mostrar la siguiente pantalla. q: terminar de leer el artículo. SISTEMAS OPERATIVOS II

18 , Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores, el intercambio se realiza entre cuentas de usuarios y sistemas servidores. El usuario debe iniciar sesión en una cuenta de un servidor, y así transferir desde y hacia los directorios de esa cuenta. Protocolo de transferencia de archivos, Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores, el intercambio se realiza entre cuentas de usuarios y sistemas servidores. El usuario debe iniciar sesión en una cuenta de un servidor, y así transferir desde y hacia los directorios de esa cuenta. Hay una cuenta especial de usuario que permite iniciar sesión en ella con el nombre de usuario “anonymous”, esta cuenta tiene determinados directorios y archivos considerados públicos. Hay una cuenta especial de usuario que permite iniciar sesión en ella con el nombre de usuario “anonymous”, esta cuenta tiene determinados directorios y archivos considerados públicos. SISTEMAS OPERATIVOS II SERVIDORES FTP

19 SISTEMAS OPERATIVOS II DEMONIOS FTP  El software de servidor FTP consiste en un demonio FTP y archivos de configuración. El demonio es un programa que continuamente está comprobando si hay peticiones de Usuarios remotos.  Cuando se recibe una petición lanza un inicio de Sesión, configura la conexión para la cuenta de usuario requerida y ejecuta cualquier comando “ftp” que envíe el usuario remoto.  Para el acceso FTP anónimo el demonio FTP permite al usuario remoto iniciar sesión en la cuenta FTP con “Anonymous” o “ftp” como nombre de usuario.  EL usuario obtiene acceso a los directorios y archivos establecidos en la cuenta FTP.

20 FTP anónimo: anon Definición:  Un sitio FTP anónimo es en esencia un tipo especial de usuario en su sistema con directorios y archivos públicamente accesibles en el directorio raíz del mismo  Un sitio FTP se compone de una cuenta de usuario FTP, un directorio raíz de FTP y ciertas copias de directorios de sistemas con una determinada configuración y archivos de soporte.  Anon es un paquete FTP que se instala con el servidor Wu-ftpd, desarrollado por la universidad de Washington.  Los nuevos directorios de FTP como ProFTPD no necesitan directorios de sistema y archivos de soporte

21 LA CUENTA DE USUARIO FTP ANONYMOUS DEFINICIÓN: Para permitir el acceso FTP anónimo en su sistema a otros usuarios debe tener una cuenta de usuario llamada FTP (la mayoría de las distribuciones crean esta cuenta por defecto). Si el sistema no la posee debe ser añadida. Para permitir el acceso FTP anónimo en su sistema a otros usuarios debe tener una cuenta de usuario llamada FTP (la mayoría de las distribuciones crean esta cuenta por defecto). Si el sistema no la posee debe ser añadida. Puede cerciorarse revisando el archivo: /etc/passwd, es probable que encuentre lo siguiente: Puede cerciorarse revisando el archivo: /etc/passwd, es probable que encuentre lo siguiente: ftp:*:14:50:Usuario FTP: Var/ftp: ftp:*:14:50:Usuario FTP: Var/ftp: El asterisco en el campo contraseña bloquea la cuenta. El asterisco en el campo contraseña bloquea la cuenta. 14 es un identificador único de usuario. 14 es un identificador único de usuario. El campo de comentario es “Usuario ftp”. El campo de comentario es “Usuario ftp”. EL directorio de inicio de sesión es /var/ftp (A veces puede encontrarse en /home). EL directorio de inicio de sesión es /var/ftp (A veces puede encontrarse en /home).

22 RECOMENDACIONES PARA PROTEGER SU SISTEMA. Impedir que un usuario remoto pueda usar algún comando o programa fuera de los directorios delimitados. No debería permitir a un usuario usar su comando ls, porque ls está situado en su directorio /bin. Impedir que un usuario remoto pueda usar algún comando o programa fuera de los directorios delimitados. No debería permitir a un usuario usar su comando ls, porque ls está situado en su directorio /bin. Crear copias de ciertos directorios y archivos de sistema que necesitarán los usuarios remotos y colocarlas en el directorio ftp donde los usuarios podrán tener acceso a ellos. Crear copias de ciertos directorios y archivos de sistema que necesitarán los usuarios remotos y colocarlas en el directorio ftp donde los usuarios podrán tener acceso a ellos. Se crea también un directorio /bin bajo el directorio ftp y se restringe el acceso a los usuarios de modo que accedan a éste directorio en lugar de al directorio /bin del sistema. Se crea también un directorio /bin bajo el directorio ftp y se restringe el acceso a los usuarios de modo que accedan a éste directorio en lugar de al directorio /bin del sistema. El archivo ftp/etc/passwd no debe incluir ninguna entrada de usuarios normales del sistema. Todas las entradas deben tener sus contraseñas establecidas a * para bloquear el acceso. El archivo ftp/etc/passwd no debe incluir ninguna entrada de usuarios normales del sistema. Todas las entradas deben tener sus contraseñas establecidas a * para bloquear el acceso.

23 Usted debería encontrar la siguiente líneas de texto en sus archivos ftp/etc/passswd y ftp/etc/group respectivamente: Usted debería encontrar la siguiente líneas de texto en sus archivos ftp/etc/passswd y ftp/etc/group respectivamente: Root : * : 0 : 0 : : : Bin: * : 1 :1 : : : Operator: * : 11 :0: : : Nobody: * : 99 : 99 : : : root : : 0: Bin : : 1 : Daemon : : 2 : Sys : : 3 : Adm : : 4 : ftp : : 50 :


Descargar ppt "SERVIDORES DE INTERNET SISTEMAS OPERATIVOS II. PRESENTADO POR: NAZLY LUNA NAZLY LUNA MERLY URBANO MERLY URBANO FERNANDO A. MUÑOZ FERNANDO A. MUÑOZ PRESENTA."

Presentaciones similares


Anuncios Google