redes de computadoras y comunicaciÓn de...

138
SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL MANUAL DE APRENDIZAJE CÓDIGO: 89001719 Profesional Técnico SERVICIOS DE RED II REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS

Upload: dohanh

Post on 23-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

MANUAL DE APRENDIZAJE

CÓDIGO: 89001719

Profesional Técnico

SERVICIOS DE RED II

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS

Page 2: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic
Page 3: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic
Page 4: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic
Page 5: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II I. INSTALA Y CONFIGURA EL SERVICIO FTP. El servicio FTP (File Transfer Protocol) es uno de los servicios más antiguos, tiene por finalidad transferir archivos entre computadoras en red. El profesional técnico en redes de computadoras debe estar en la capacidad de implementar y explicar el funcionamiento de este servicio. En esta tarea se desarrollan las siguientes operaciones: • Instalar el servicio FTP. • Configurar el servicio FTP. EQUIPOS Y MATERIALES • Computadoras Core i3 o superior. • Discos de instalación de Windows Server y GNU/Linux. • Software de virtualización. • Imágenes ISO de Sistemas operativos Windows y GNU/Linux. • Manual del curso. • Apuntes de clase. 1.1. INSTALAR EL SERVICIO FTP. En entorno Windows. Antes de instalar el servicio FTP, se debe tener instalado el sistema operativo de red, el instructor puede usar para la demostración el sistema operativo de red Microsoft de uso actual el cual puede ser: Windows Server 2003, 2008, 2012 o superior. Para esta demostración de la tarea se usará el sistema operativo Windows Server 2008 R2. El rol FTP viene incluido en el sistema, sólo corresponderá habilitarlo. En entorno Linux. Para implementar un servidor FTP en Linux, antes se debe tener instalado el sistema operativo Linux, en esta demostración se empleara la distribución Ubuntu Linux 12.04LTS. (El instructor puede emplear cualquier otra distribución del sistema operativo Linux). Existen diversos paquetes orientados al servicio FTP en esta demostración se empleara proFTPD.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7

Page 6: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 1.2. CONFIGURAR UN SERVIDOR FTP. En entorno Windows. Se realizará la instalación y configuración del servicio FTP. Se plantea un escenario como indica la topología de práctica. TOPOLOGÍA DE PRÁCTICA: Se plantea la implementación de la topología mostrada en la figura, donde se tiene un cliente y un servidor Windows. La tabla de direccionamiento a emplear es la que se muestra a continuación:

Equipo Dirección IP Mascara de subred Puerta de enlace Servidor DNS

Windows 7 192.168.100.2 255.255.255.0 No es necesario No es necesario

Windows server 192.168.100.1 255.255.255.0 No es necesario No es necesario

SERVICIO FTP EN WINDOWS SERVER 2008R2. Para que el servidor FTP quede correctamente instalado se realizan las siguientes actividades: Instalación del IIS 7.0 y el servicio FTP 1. Iniciar la herramienta administrador del servidor y hacer clic en agregar rol como

se muestra en las imágenes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8

Page 7: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

2. En la pantalla seleccionar roles del servidor marcar la casilla correspondiente a Servidor web (IIS) luego hacer clic en siguiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9

Page 8: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

3. Aparece una pantalla informativa, hacer clic en siguiente

4. En la pantalla Seleccionar servicios de rol marcar las casillas correspondiente a

Servidor FTP, luego hacer clic en siguiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10

Page 9: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

5. En la pantalla Confirmar selecciones de instalación, hacer clic en instalar.

6. Una vez terminado el proceso de instalación en la pantalla resultados de la

instalación hacer clic en cerrar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11

Page 10: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Configuración del servidor con aislamiento de usuario sobre SSL. 1. Asignar los parámetros de red (dirección IP, mascara de subred) según la

topología.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12

Page 11: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. Crear 2 usuarios para hacer las pruebas, para ello desde símbolo de sistema

ejecutar los comandos: net user /add mmendoza Server1 net user /add mraulch Server1

3. Crear los directorios para el sitio FTP de manera jerarquica, hacer coincidir nombre de carpeta y nombre de usuario.

Crear el certificado auto firmado. 4. Iniciar el administrador de IIS y seleccionar el servidor, luego hacer clic en

certificados de servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13

Page 12: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

5. En la pantalla certificados de servidor hacer clic en crear certificado auto firmado

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14

Page 13: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

6. Colocar un nombre al certificado luego hacer clic en aceptar.

Crear el sitio FTP y habilitar SSL: 7. En el administrador del IIS hacer clic derecho en Sitios, luego hacer clic en

Agregar sitio FTP

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15

Page 14: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

8. Asignar un nombre e indicar el directorio del sitio FTP, luego hacer clic en siguiente.

9. En la pantalla configuración de enlaces y SSL completar los campos solicitados, luego hacer clic en siguiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16

Page 15: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

10. En información de autenticación y autorización completar los campos solicitados y luego hacer clic en finalizar.

Configuración del aislamiento de usuario y la autorización de acceso para los usuarios:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17

Page 16: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 11. Desde el administrador del IIS seleccionar el sitio FTP y hacer doble clic en

aislamiento de usuario FTP.

12. En aislamiento de usuario restringir al acceso de directorio y aplicar los cambios.

13. Desde el administrador del IIS ubicarse en el directorio de cada usuario y configurar la regla de autorización.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18

Page 17: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

14. Configurar el permiso del usuario en el directorio, luego hacer clic en aceptar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19

Page 18: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Configuración en el cliente. 1. Asignar parámetros de red de acuerdo a la topología, luego acceder por medio

del browser. Al realizar la conexión solicitara las credenciales.

2. Al hacer clic en iniciar sesión se muestra una pantalla que indica que en el browser se debe habilitar la opción que permita el acceso al servidor FTP.

3. Ingresar al menú correspondiente y seleccionar la opción solicitada, después de ingresar las credenciales se tendrá acceso al directorio FTP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20

Page 19: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Acceso desde un programa cliente FTP: 1. También se puede realizar el acceso al servidor FTP empleando un programa

cliente como por ejemplo FileZilla.

2. Después de instalar el FileZilla configurar de acuerdo el tipo de servidor FTP que se está usando. La imagen siguiente muestra para el caso de esta tarea.

3. Luego de ingresar las credenciales en este caso aparece una pantalla indicando que la conexión se realiza empleando un certificado digital.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21

Page 20: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 4. Después de confirmar la conexión ya se tendrá acceso al servidor FTP.

En entorno Linux. Se realizara la implementación de un servidor FTP teniendo como clientes equipos Windows y Linux. Para usar el servicio FTP se instalará proFTPD y para facilitar la administración se instalara la aplicación webmin.

TOPOLOGÍA DE PRÁCTICA: Se plantea la implementación de la topología mostrada en la figura, donde se tiene un cliente y un servidor Windows. La tabla de direccionamiento a emplear es la que se muestra a continuación:

Equipo Dirección IP Mascara de subred Puerta de enlace Servidor DNS

Windows 7 192.168.100.2 255.255.255.0 No es necesario No es necesario

Windows server 192.168.100.1 255.255.255.0 No es necesario No es necesario

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22

Page 21: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Instalación de Webmin: 1. Una vez iniciado Ubuntu Linux Ingresar a la página de webmin esta es:

www.webmin.com e ingresar a la opción Debian Package.

2. Al ingresar se muestra una pantalla de confirmación para descargar el archivo hacer clic en OK.

3. Una vez descargado el archivo ingresar a la carpeta descargas y hacer doble clic en el archivo para proceder a su instalación.

4. Aparece una pantalla para confirmar la instalación hacer clic en Instalar.

5. A continuación se solicita que ingrese su contraseña de usuario, digitar la contraseña y hacer clic en Autenticar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23

Page 22: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

6. Empieza el proceso de instalación luego la aplicación queda instalada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24

Page 23: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 7. Para acceder a la aplicación abrir el navegador y acceder vía web mediante

localhost y el puerto 10000, para ello en la barra de direcciones digitar: https://localhost:10000 la primera vez que se ejecuta la aplicación aparece una pantalla de seguridad del certificado digital hacer clic en I understand the Risks.

8. En la pantalla siguiente hacer clic en Add Exception…

9. En la pantalla de confirmación hacer clic en Confirm Security Exception

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25

Page 24: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

10. Ingresar usuario y contraseña luego hacer clic en Login.

11. Después de ingresar las credenciales ya se puede acceder a la aplicación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26

Page 25: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

12. Proceder a configurar el idioma para ello expandir la opción Webmin luego seleccionar webmin configuration y hacer clic en el icono Language

13. Cambiar el idioma a español luego hacer clic en Change Language.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27

Page 26: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 14. Después de actualizar la página ya se tiene el webmin en español.

Instalación de proFTPD. 1. Ingresar al centro de software de Ubuntu buscar proFTPD y realizar su

instalación.

2. La configuración se puede realizar editando el archivo anterior o usando la aplicación con entorno gráfico llamada webmin como se explica en esta tarea.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28

Page 27: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Configuración usando webmin: 1. Para administrar el servicio con webmin se debe instalar el módulo

correspondiente para ello desde el web browser y buscar proftpd en la opción servidores y realizar su instalación.

2. Después de instalar ya se puede administrar el servicio mediante la interfaz gráfica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29

Page 28: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 3. Comprobar el funcionamiento desde un cliente, en esta demostración se accede

desde un cliente Windows.

4. Luego de ingresar las credenciales ya se podrá realizar la transferencia de archivos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30

Page 29: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

5. También se puede acceder usando programas cliente FTP por ejemplo File Zilla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31

Page 30: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II FUNDAMENTO TEÓRICO. FTP Es un servicio de red dedicado a la transferencia de archivos, por mucho tiempo fue el servicio de mayor demanda en internet, en la actualidad ha sido desplazado por el servicio web, sin embargo aún es ampliamente utilizado por las organizaciones en el desarrollo de sus actividades.

Para que sea funcional el servicio FTP hace uso de varios componentes, siendo dos de los más importantes:

• El servidor FTP: que es el que almacena la información a compartir.

• Usuarios: Son los que hacen uso del servicio, subiendo y descargando información del servidor FTP.

El servicio FTP además de permitir compartir archivos también permite discriminar entre los usuarios de este servicio estableciendo privilegios de acceso a la información; esta manera de restringir el acceso a la información es denominada “Aislamiento de usuario”.

Los servidores FTP se implementan principalmente de dos maneras, estas son: • FTP Anónimo: Cuando no existe restricción en el acceso al servidor. • FTP con autenticación: Cuando para acceder al servidor FTP es necesario

contar con una cuenta de usuario y una contraseña.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32

Page 31: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Para establecer conexión con el servidor FTP se puede emplear los navegadores web o software aplicativo llamados “Clientes FTP”. Una vez establecida la conexión con el servidor FTP, se puede realizar la transferencia empleando algunos comandos como: user, pass, list, retr, stor, etc. Las conexiones establecidas desde un cliente a un servidor FTP se dan en dos modos: • En modo activo: en este tipo de conexiones el cliente envía un comando port

al servidor a través de la conexión de control, luego el comando solicita al servidor el establecimiento de una conexión de datos del puerto TCP 20.

• En modo pasivo: este tipo de conexiones el cliente emite un comando pasv, el servidor responde con uno de los puertos transitorios para conexión de datos, el servidor se conecta con el cliente utilizando el puerto inmediatamente superior al puerto del cliente de la conexión de control.

FTP EN WINDOWS SERVER: ¿Cómo se accede al servidor FTP? Basicamente existen 2 formas de acceder: • Acceso anónimo: Generalmente, el nombre de usuario que se emplea para

conectarse es "anonymous".

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33

Page 32: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II • Acceso autenticado: Es necesario acceder a travez de una cuenta de usuario

y una contraseña. Una vez que se tiene acceso al servidor FTP se puede escalar en el árbol de directorios en diferentes “modos”, estos son: • Modo de usuario sin aislamiento. • Modo de usuario con aislamiento. • Modo de usuario con aislamiento integrado con el directorio activo.

PROFTPD. Es un servidor FTP principalmente empleado en Linux. Instalación y configuración de proFTPd modo comandos: Para instalar se emplea el comando: sudo apt-get install proftpd El archivo de configuración es: /etc/proftpd/proftpd.conf.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34

Page 33: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Crear usuarios y contraseñas para el FTP: Para crear usuarios se usan los comandos: sudo adduser usuario (se crea el usuario). sudo passwd usuario (se crea la contraseña para el usuario “usuario”).

ACTIVIDADES DE REPASO E INVESTIGACIÓN

1. Investigue sobre los inicios de servicio FTP y su evolución en el tiempo, haga un cuadro resumen.

2. Explique la diferencia entre un sitio FTP sin ailamiento, un sitio FTP con aislamiento y con aislamiento integrado al directorio activo.

3. Investigue sobre los comandos FTP y elabore un cuadro resumen. 4. ¿Qué puertos se emplean en la comunicación FTP? 5. Realizar un cuadro comparativo entre los protocolos FTP y TFTP. 6. Explique la forma de implementar el servicio FTP en Windows Server. 7. En que consiste los siguientes modos de implementación de FTP en windows

Server: • Modo de usuario sin aislamiento. • Modo de usuario con aislamiento. • Modo de usuario con aislamiento integrado con el directorio activo.

8. Realice una comparación entre diferentes programas clientes FTP muestre ventajas y desventajas en una tabla comparativa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35

Page 34: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II II. INSTALA Y CONFIGURA EL SERVICIO PROXY. Uno de los servicios de gran demanda empleado en las redes corporativas actuales es el servicio proxy, cuya finalidad es la de compartir el acceso a internet de manera simultánea a varios equipos conectados a una misma red local empleando una sola conexión. También permite controlar el acceso a internet desde la red interna. En esta tarea se realizan las operaciones: • Instala el servicio proxy. • Configura el servicio proxy. EQUIPOS Y MATERIALES: • Computadoras Core i3 o superior. • Discos de instalación de Windows Server y GNU/Linux. • Software de virtualización. • Imágenes ISO de Sistemas operativos Windows y GNU/Linux. • Manual del curso. • Apuntes de clase. 2.1. INSTALA EL SERVICIO PROXY. En entorno Windows. Antes de instalar el servicio proxy, se debe tener instalado el sistema operativo de red, el instructor puede usar para la demostración el sistema operativo de red de Microsoft de uso actual el cual puede ser: Windows Server 2003, 2008, 2012 o superior. Para esta demostración tarea se usará el sistema operativo Windows Server 2008 R2. El sistema operativo windows tra un proxy a nivel de software ya instalado, pero también se puede utilizar una aplicación proxy externa. En esta demostración se empleara el proxy CCPROXY. (El instructor puede emplear otra aplicación si lo cree conveniente). En entorno Linux. Para implementar un servidor proxy se debe tener instalado el sistema operativo Linux a continuación se detallan los pasos de instalación de Ubuntu Linux 12.04. Existen diversos paquetes proxy para Linux, en esta demostración se empleara Squid. (El instructor puede elegir otro paquete si lo cree conveniente).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36

Page 35: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2.2. CONFIGURA EL SERVICIO PROXY. En entorno Windows. Se considera un escenario con equipos con sistema operativo Windows server 2008R2 para el servidor de proxy y Windows 7 para los clientes. Topología de práctica: Para la implementación de esta tarea se plantea la tabla de direccionamiento que se muestra y la topología lógica de la imagen.

Equipo Dirección IP Mascara Puerta de enlace

Servidor DNS

Cliente Windows 7 192.168.100.2 255.255.255.0

Servidor proxy

NIC1: 172.16.3.145 255.255.254.0 172.16.2.1 200.48.0.37

NIC2: 192.168.100.2 255.255.255.0

CONFIGURACIÓN EN EL SERVIDOR PROXY La configuración del servidor proxy realizar empleando la aplicación ccproxy la cual se describe a continuación. • INSTALACION DE CCPROXY. Para la instalación de CCPROXY acceder al

sitio oficial de este y descargar la última versión. Luego proceder a descomprimir el archivo que contiene el instalador y realizar la instalación. Para esta demostración se emplea la versión de prueba el cual permite la creación de tres cuentas de usuarios, ello es suficiente para realizar pruebas. Para entorno de producción se tendría que comprar el producto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37

Page 36: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

1. Aparece una pantalla que pregunta si se desea continuar con la instalación, hacer clic en siguiente para continuar con la instalación.

2. En la pantalla que aparece a continuación elegir en que partición del disco se va a instalar el programa, seleccionar la unidad C: Para continuar con la instalación hacer clic en el siguiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38

Page 37: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

3. Luego se muestra el nombre de la carpeta donde se encuentran los archivos de configuración. El instalador del programa pregunta si al finalizar la instalación se va a crear un acceso directo al programa CCproxy.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39

Page 38: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

4. Para finalizar se muestra la pantalla para instalar la aplicación hacer clic en Install, luego del proceso de instalación hacer clic en Finish para terminar con el proceso exitosamente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40

Page 39: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

5. Con este último paso se terminó con la instalación, al ejecutar la aplicación se muestra la pantalla inicial de la aplicación, algo como:

CONFIGURACIÓN: 1. Para realizar la configuración del servidor proxy se procede a denegar el acceso

a internet a todos los usuarios y solo se permite a los que se le indique al servidor. Para realizar esta configuración seleccionar el menú Account .Esto muestra otra ventana en la cual seleccionar la opción Permit Only. CCProxy permite filtrar el contenido por dirección ip y dirección MAC en este caso realizar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41

Page 40: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

por dirección IP, esta opción se obtiene desplegando la opción Auth Type, seleccionar IP Address.

2. Para agregar los usuarios seleccionar la opción NEW.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42

Page 41: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Completar los datos solicitados de acuerdo a la configuración deseada: 1) Indicar el nombre del cliente. 2) El password que se le asigna a la conexión. 3) Dirección IP del cliente. 4) Esta opción especifica el número máximo de conexiones por usuarios que

utilizan esta dirección IP. 5) En esta opción indicar al servidor los tipos de los servicios a los que se desea

filtrar por el servidor proxy.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43

Page 42: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 6) Esta opción permite desactivar de modo automático los permisos del usuario

para conectarse al servidor proxy. CONFIGURACION EN EL CLIENTE: 1. Cuando se desea acceder a internet se observa que no hay acceso ya que se

trata de una red local.

2. Para permitir el acceso a internet se procederá a realizar la configuración adecuada en el navegador web. Para ello indicar que se va a utilizar un servidor proxy, indicar la dirección IP del proxy y el puerto que está empleando. Hacer clic en Aceptar (en las dos pantallas).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44

Page 43: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 3. Al intentar acceder nuevamente a internet solicita las credenciales, completar la

información solicitada y acceder. Ya se puede usar la conexión a internet.

En entorno Linux. Se realiza la implementación de un servidor PROXY basado en Linux con clientes Windows y Linux, para esta práctica se emplea Ubuntu Linux 12.04 LTS como servidor y Windows 7 como cliente. Se emplea la aplicación Squid para implementar este servicio, además el entorno de administración se realiza a través de webmin. Topología de práctica: Para la implementación de esta tarea se plantea la tabla de direccionamiento que se muestra y la topología lógica de la imagen.

Equipo Dirección IP Mascara Puerta de enlace Servidor DNS

Cliente Windows 7 192.168.100.2 255.255.255.0

Servidor proxy

NIC1: 172.16.3.145 255.255.254.0 172.16.2.1 200.48.0.37

NIC2: 192.168.100.2 255.255.255.0

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45

Page 44: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Instalación de Webmin: 1. Una vez iniciado Ubuntu Linux Ingresar a la página de webmin esta es:

www.webmin.com e ingresar a la opción Debian Package.

2. Al ingresar se muestra una pantalla de confirmación para descargar el archivo hacer clic en OK.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46

Page 45: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 3. Una vez descargado el archivo ingresar a la carpeta descargas y hacer doble

clic en el archivo para proceder a su instalación.

4. Aparece una pantalla para confirmar la instalación, hacer clic en Instalar.

5. A continuación se solicita que ingrese su contraseña de usuario, digitar la contraseña y hacer clic en Autenticar.

6. Empieza el proceso de instalación luego la aplicación queda instalada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47

Page 46: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

7. Para acceder a la aplicación abrir el navegador y acceder vía web mediante localhost y el puerto 10000, para ello en la barra de direcciones digitar: https://localhost:10000 la primera vez que se ejecuta la aplicación aparece una pantalla de seguridad del certificado digital hacer clic en I understand the Risks.

8. En la pantalla siguiente hacer clic en Add Exception…

9. En la pantalla de confirmación hacer clic en Confirm Security Exception

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48

Page 47: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

10. Ingresar usuario y contraseña luego hacer clic en Login.

11. Después de ingresar las credenciales ya se puede acceder a la aplicación.

12. Proceder a configurar el idioma para ello expandir la opción Webmin luego seleccionar webmin configuration y hacer clic en el icono Language

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49

Page 48: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 13. Cambiar el idioma a español luego hacer clic en Change Language

14. Después de actualizar la página ya se tiene el webmin en español.

Instalación y configuración de Squid:

1. Iniciar Webmin y proceder a instalar los módulos de squid, para ello hacer clic en Squid – Servidor Proxy del menú Un-used modules.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50

Page 49: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. En la pantalla Servidor Proxy Squid seleccionar la opción de instalación

automática.

3. La pantalla siguiente indica que la aplicación se instaló correctamente. 4. Ya se puede acceder a las opciones de administración y configuración de squid.

Configuración del puerto: 5. Seleccionar Puertos y trabajo en red para acceder a las opciones de

configuración de los puertos de acceso al Proxy.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51

Page 50: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

6. En la pantalla de configuración se puede configurar el puerto de acceso, se puede usar el puerto predeterminado 3128 o se puede cambiar o agregar otro puerto además se puede configurar el adaptador de red que se usara en el proxy. Para este caso agregar el puerto 8080 y configurar el adaptador de la red interna.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52

Page 51: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Configuración del proxy en el cliente: 7. En el cliente configurar los valores adecuados para que se realice la conexión

mediante el proxy.

8. Al acceder se observa que la conexión a internet es bloqueada por el proxy, esta es la configuración inicial predeterminada.

Configurar acceso a internet a los clientes: 9. En el servidor Proxy acceder a las opciones de configuración del squid y hacer

clic en Control de acceso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53

Page 52: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

10. En la pantalla control de acceso crear una regla que permita dar acceso a los clientes. Para ello seleccionar la opción Dirección de cliente luego hacer clic en Crear nueva ACL.

11. En la pantalla Crear ACL se indica el rango de los IPs de los equipos clientes que usaran el proxy para conectarse a internet, también se puede especificar la red completa como en este caso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54

Page 53: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

12. Después de crear la ACL seleccionar restricciones de proxy y añadir la restricción.

13. En la pantalla Crear Restricción de Proxy seleccionar Permitir y seleccionar la ACL creada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55

Page 54: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 14. Al grabar la configuración anterior se observa en la pantalla Control de acceso

que la regla creada se encuentra debajo de todas las demás, para que se aplique subir de nivel.

Comprobar el acceso a internet en los clientes. 15. Acceder a internet desde el navegador previamente configurado con los

valores del proxy, se debe acceder a internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56

Page 55: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II FUNDAMENTO TEÓRICO. PROXY El servicio proxy es empleado para interceptar conexiones de la red interna hacia la red externa (internet) de acuerdo a las políticas de las organizaciones, estas políticas pueden estar relacionadas con temas de seguridad, rendimiento, disponibilidad, etc. El proxy intercepta las conexiones de red que un cliente hace a un servidor de acuerdo a las políticas de la organización las cuales pueden incluir temas de: seguridad, rendimiento, disponibilidad, etc. Ventajas del uso de proxy: • Se pueden limitar y restringir los derechos de los usuarios. • Sólo el proxy realiza el trabajo de conexión a la red externa. • Se puede administrar la velocidad de las conexiones mediante el uso de un

buffer de almacenamiento. • Se puede bloquear peticiones de conexiónes prohibidas.

Desventajas del uso de proxy: • Puede caerse en sobrecontrol, indisponiendo el trabajo del trabajador por contar

con exceso de restricciones. • En determinados momentos (aumento de tráfico) se puede experimentar

lentitud (cuello de botella) si se disponde de un solo punto de salida a la red externa.

• Los usuarios pueden intentar saltar el proxy con software externo.

CCPROXY Es es un Proxy Server de fácil uso que permite el uso de una de conexión compartida a Internet. Permite acceder a internet controlando el ancho de banda y el contenido accesible.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57

Page 56: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Presenta la opción típica de los proxys que es la creación de reglas, allí se configura: nombre de la regla, la dirección URL del sitio que se desea filtrar o no permitir el acceso, indicar al servidor proxy que paginas están prohibidas, también se puede filtrar el contenido de estas páginas u otros sitios que utilicen este mismo nombre.

Antes de publicar la regla se debe realizar las pruebas de su funcionamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58

Page 57: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Se puede configurar filtros por horarios y días de semana.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59

Page 58: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II ISA SERVER 2006 (Microsoft Internet Security and Acceleration). Es el producto de uso masivo de Microsoft para la implementación del servicio proxy, actualmente esta siendo reemplazado por otra aplicación de Microsoft llamada Forefront.

Entre algunas utilidades de este producto, se puede indicar: • Publicación segura de aplicaciones. • Gateway para redes de oficinas. • Protección del acceso a la Web. • Tiene las funciones combinadas de firewall, VPN y caché Web. Proporciona tres métodos para establecer una conexión VPN de sitio a sitio: • Método de túnel IPSec (Seguridad del protocolo Internet). • Protocolo de túnel de capa 2 (L2TP) a través de IPSec. • Protocolo de túnel punto a punto (PPTP). OBSERVACIÓN: ISA 2006 no se instala sobre Windows 2008 Server, para esto ya ha salido una nueva suite de aplicaciones de Microsoft. El que haría las veces de ISA Server es el “Forefront Thread Management Gateway” que es la nueva generación de ISA Server. Existen 5 cinco elementos en una regla del ISA SERVER: • Protocolos: Contiene los protocolos utilizados para limitar la capacidad de las

reglas de acceso. • Usuarios: Permite crear un conjunto de usuarios a los cuales puedes aplicar o

excluir una regla. • Tipos de contenido: Ofrece tipos de contenido comunes a los que es posible

aplicar una regla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60

Page 59: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II • Programaciones: Este elemento de regla permite indicar las horas de la semana

durante las que se aplicará la regla. • Objetos de red: Permite crear conjuntos de equipos o de direcciones IP’s a los

que se les puede aplicar o excluir una regla.

SQUID Es un servidor proxy para distribuciones Linux, entre sus utilidades está la de mejorar el rendimiento de las conexiones y acelerar el acceso a un servidor web. Esta orientado principalmente a HTTP y HTTPS pero también soporta FTP y cifrado SSL/TLS. Algunas características que presenta este producto son: • Proxy con caché de HTTP, FTP, y otros protocolos de Internet. • Proxy para SSL. • Jerarquías de caché (buffer). • Caché transparente. • Puerto predeterminado 3128. • Control de acceso. • Gestión de tráfico. • Aceleración de servidores HTTP .

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61

Page 60: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II III. INSTALA Y CONFIGURA EL SERVICIO FIREWALL. Un Firewall es un sistema que establece una política de seguridad entre la organización (red privada) y el Internet (red pública). El firewall determina que servicios de red pueden ser accesibles en la red. La implementación de este servicio es de mucha importancia en las redes empresariales actuales ya que permite dar seguridad a la red. En esta tarea se desarrollan las siguientes operaciones: • Instalar el servicio de FIREWALL. • Configurar el servicio FIREWALL. EQUIPOS Y MATERIALES: • Computadoras Core i3 o superior. • Discos de instalación de Windows Server y GNU/Linux. • Software de virtualización. • Imágenes ISO de Sistemas operativos Windows y GNU/Linux. • Manual del curso. • Apuntes de clase. 3.1. INSTALA EL SERVICIO FIREWALL. En entorno Windows. Antes de instalar el servicio firewall, se debe tener instalado el sistema operativo de red, el instructor puede usar para la demostración el sistema operativo de red de Microsoft de uso actual el cual puede ser: Windows Server 2003, 2008, 2012 o superior. Para esta demostración tarea se usará el sistema operativo Windows Server 2008 R2. En entorno Linux. Para implementar un servidor firewall se debe tener instalado el sistema operativo Linux. En esta tarea se utilizara Centos Linux 6.5 (El instructor puede emplear otra distribución si lo cree conveniente)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62

Page 61: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 3.2. CONFIGURA EL SERVICIO FIREWALL. En entorno Windows. Se considera un escenario con equipos con sistema operativo Windows server 2008R2 para el servidor de firewall y Windows 7 para los clientes. El servidor proxy esta implementado empleando Fore Front TMG y debe estar configurado con dos adaptadores de red (una para la red LAN y otra para la red WAN). Topología de práctica:

1. Configurar las 2 tarjetas de red del servidor de modo que una tenga conexión con la red interna y la otra tenga salida a internet.

2. Antes de instalar el Forefront considerar los pre requisitos, los cuales se resumen en: Procesador: 1,86 GHz de 64 bits, procesador dual básico. Memoria: 4 GB, 800 MHz RAM. Disco duro: Espacio disponible de 2,5 GB., con el formato NTFS. Tarjeta de red: Compatible con el sistema operativo del equipo para las comunicaciones con la red interna Una tarjeta de red adicional para cada red conectada al equipo de Forefront TMG. S.O: Ms Windows 2008 64 bits. Roles: Servidor de directivas de redes, Servicios de enrutamiento y acceso remoto, Herramientas de Active Directory Lightweight Directory Services,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63

Page 62: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Herramientas de equilibrio de carga en la red y Windows PowerShell. En el caso de no estar instalados, el mismo Forefront TMG instalará estos roles. En el caso de desinstalar el TMG, deberá remover manualmente los roles. Aplicaciones: .NET 3.5 Framework SP1 y API de Windows Web Services.

INSTALACION: 3. Al iniciar la instalación, aparece un asistente que guía el proceso de

instalación:

4. Una vez finalizada la preparación, comienza la instalación y aparece la pantalla siguiente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64

Page 63: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Después de realizar la comprobación de los componentes necesarios para la instalación, el asistente continúa con la guía de instalación:

Se debe elegir la ruta de instalación, luego indicar la tarjeta de red de la LAN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65

Page 64: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Una vez que se selecciona la red LAN, configurar las directivas de administración remota.

Luego de realizada la primera etapa de instalación, se continua con la siguiente fase. En esta parte la instalación se realiza en segundo plano, no hay pantallas que muestren el proceso de instalación.

Una vez finalizada la instalación se procede a iniciar la última etapa, que esl inicialización del sistema.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66

Page 65: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Al iniciar la consola se realizan 3 configuraciones finales: Indicar cuál es la red LAN:

Indicar la identificación del servidor y DNS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67

Page 66: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Configurar la forma de actualización del servidor.

Al finalizar las configuraciones se muestra la siguiente pantalla lo que indica que la configuración ha sido estableida de manera exitosa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68

Page 67: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

CONFIGURACIÓN DE LAS DIRECTIVAS: Crear la primera directiva de firewall DNS. 1. Ingresar al administrador del servicio, hacer clic en Directiva de firewall

seleccionar nuevo, luego regla de acceso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69

Page 68: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. Asignar un nombre a la regla de acceso, luego hacer clic en siguiente.

3. En acción de la regla seleccionar permitir, luego hacer clic en siguiente. En protocolos hacer clic en agregar, luego en la ventana agregar protocolos expandir infraestructura y seleccionar DNS, hacer clic en agregar, en cerrar y luego hacer clic en siguiente.

4. En orígenes de la regla de acceso hacer clic en agregar, en entidades de red hacer clic en nuevo, luego equipo. En la pantalla nuevo elemento de la regla de equipo colocar el nombre y dirección IP del servidor DC, luego hacer clic en

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70

Page 69: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

aceptar. Expandir la carpeta equipos, seleccionar el controlador de dominio y hacer clic en agregar, por último hacer clic en cerrar y luego en siguiente.

5. En destinos de reglas de acceso agregar la red externa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71

Page 70: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Hacer clic en siguiente, luego en conjunto de usuarios observar que se muestre para todos los usuarios luego hacer clic en siguiente.

Luego hacer clic en finalizar:

6. No olvidar aplicar los cambios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72

Page 71: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Crear una directiva para la salida a internet. 1. De manera similar al caso anterior seleccionar una nueva regla de acceso.

2. Asignar un nombre a la nueva regla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73

Page 72: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 3. En acción de la regla seleccionar permitir.

4. Agregar los protocolos http y https.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74

Page 73: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

5. En inspección de malware, seleccionar No habilitar la inspección de malware para esta regla.

6. En orígenes de la regla, seleccionar red interna.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75

Page 74: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

7. En destino de la regla seleccionar externa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76

Page 75: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

8. En conjunto de usuarios se aplica a todos los usuarios.

9. Luego clic en finalizar y habilitar la regla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77

Page 76: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Comprobación de acceso en el cliente. 1. Comprobar configuración de los parámetros de red adecuados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78

Page 77: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. Iniciar el navegador web y comprobar el acceso a internet.

Bloqueo de páginas web: 1. Ingresar al servidor TMG.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79

Page 78: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. Editar la directiva creada anteriormente para ello seleccionar la directiva, hacer

clic derecho y seleccionar propiedades.

3. Seleccionar la pestaña A luego hacer clic en Agregar excepciones.

4. En la ventana siguiente hacer clic en nuevo, luego en conjunto de direcciones URL.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80

Page 79: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

5. En la ventana siguiente agregar las direcciones web a restringir (usar nslookup

para identificar correspondencia con las IPs públicas).

6. Hacer clic en Aceptar, luego seleccionar el elemento agregado en la pantalla anterior.

7. Hacer clic en Agregar, luego aplique los cambios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81

Page 80: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Prueba de acceso en el cliente: 1. Ingresar al sitio web restringido y comprobar su configuración.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82

Page 81: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II En entorno Linux. Se considera en la demostración un entorno con clientes Windows y Linux. Para la configuración del servicio FIREWALL en Linux se instalará una aplicación llamada Webmin para ello seguir el siguiente procedimiento: Topología de práctica:

PARAMETROS DE RED FIREWALL. Para configurar las interfaces de red en esta ocasión se usara scripts (que es otra forma de realizar configuraciones). 1. Crear un directorio donde se crearan los scripts.

# mkdir /fw 2. Crear el scrpt en la carpeta creada.

# vi /fw/ip.sh Digitar: Ifconfig eth0 192.168.1.2 netmask 255.255.255.0 Ifconfig eth1 192.168.100.1 netmask 255.255.255.0

3. Asignar permisos de ejecución. chmod +x /fw/ip.sh

4. Activar el script. # sh /fw/ip.sh

5. Realizar la comprobación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83

Page 82: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

6. Comprobar conectividad.

FIREWALL (ROUTER): Como el firewall interconecta redes debe proveer soporte de router. Para ello se habilita la propiedad de forwadeo para el paso de paquetes entre redes. Para la configuración nuevamente se hace uso de scripts.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84

Page 83: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 7. Crear el archivo script, otorgarle el permiso de ejecución y ejecutarlo.

# vi /fw/router.sh Digitar: #FORWADEO echo 1 > /proc/sys/net/ipv4/ip_forward #RUTEO route delete default 2>/dev/null route add default gw 192.168.1.1 # chmod +x /fw/route.sh # sh /fw/router.sh

8. Realizar comprobaciones. FORWADEO: # cat /proc/sys/net/ipv4/ip_forward RUTAS # route –n

9. Realizar prueba externa. Conectividad con un equipo de la red pública.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85

Page 84: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Acceso a internet.

FIREWALL (NAT): El soporte de NAT realiza tratamientos a los paquetes para su tránsito. En Linux el IPTABLES provee el soporte de NAT. 10. Realizar la consulta sobre IPTABLES (el paquete IPTABLES es parte de la

distribución en centos). # rpm –q iptables –list | grep libipt

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86

Page 85: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II FIREWALL (TABLA NAT): El soporte de NAT de IPTABLES es provisto por la tabla NAT. La tabla nat provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT. Principalmente se usan las 2 primeras cadenas. Las cadenas están asociadas a un punto de paso del tránsito del paquete, donde se aplica las acciones (reglas).

11. Listar el contenido de las cadenas. # iptables –t nat –L –n

Se observa que no contienen ninguna regla NAT.

12. Generar un archivo y asignar los permisos de ejecución para la configuración de las cadenas NAT. # touch /fw/nat.sh # chmod +x /fw/nat.sh

13. Establecer las reglas previas, para esto editar el archivo creado. # vi /fw/nat.sh

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87

Page 86: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

14. Aplicar el script creado. # sh /fw/nat.sh

FIREWALL (NAT MASQUERADE): El enmascaramiento permite enmascarar el IP origen de los clientes por la IP de enmascarado. Esta propiedad permite que la red privada acceda a la red pública con la IP pública del enmascarado (FIREWALL). 15. Realizar pueba sin enmascaramiento, para esto intentar acceder desde el

cliente Windows a internet. En el cliente realizar la configuración de red.

Luego tratar de acceder a internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88

Page 87: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Se observa que no se tiene conexión.

16. Agregar el soporte de enmascaramiento, para ello editar el script creado anteriormente y agregar una regla NAT. # vi /fw/nat.sh

17. Ejecutar el script editado. # sh /fw/nat.sh

18. Listar la tabla NAT. # iptables –t nat –L –n

Se observa la regla agregada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89

Page 88: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 19. Realizar la prueba con enmascaramiento, para ello acceder a internet desde el

cliente.

Se observa que los equipos de la red privada ya tienen acceso a internet.

FIREWALL (TABLA FILTER): el soporte firewall de IPTABLES provee la TABLA FILTER la que es la responsable del filtrado (bloquea o permite que un paquete siga su camino).esta tabla provee 3 cadenas que son INPUT, OUTPUT y FORWARD principalmente se usa la cadena FORWARD.

20. Listar el contenido de las cadenas. # iptables –L –n

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90

Page 89: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 21. Generar un script para la configuración de las políticas.

# touch /fw/poli.sh

22. Asignar permiso de ejecución # chmod +x /fw/poli.sh

23. Configurar la estructura de la tabla de filtro, para ello editar el archivo creado #vi /fw/poli.sh

24. Ejecutar el script

# sh /fw/poli.sh

FIREWALL (POLITICA PROTECCION AL FIREWALL): El firewall gestiona las conexiones e tránsito, al estar expuesto puede correr el riesgo de vulneración por eso es importante protegerlo de acceso directo al firewall. 25. Realizar la configuración de la política de protección, para ello editar el script

creado anteriormente. # vi /fw/poli.sh

26. Ejecutar el script # sh /fw/poli.sh

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91

Page 90: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 27. Listar el contenido de las cadenas para observar la restricción creada

# iptables –L –N

Se observa la restricción realizada.

28. Realizar de conectividad desde un equipo de la red privada y desde un equipo de la red pública hacia el firewall. Desde un equipo de la red privada.

Desde un equipo de la red pública.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92

Page 91: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

El ping verifica estado de conexión. El que no responda no indica que el equipo no se encuentre, en este caso se ha bloqueado toda conexión al firewall.

FIREWALL (POLÍTICA BLOQUEO DE TRÁNSITO): Para gestionar el control se recomienda predeterminar un bloqueo total de tránsito, de esta manera en la evaluación de las políticas si no cumple con ninguna política (REGLA) la acción predeterminada será de bloqueo (DROP). 29. Editar el archivo de configuración.

# vi /fw/poli.sh

30. Ejecutar el script # sh./fw/poli.sh

31. Comprobar el acceso a internet desde la red privada (clientes).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93

Page 92: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Se observa que no hay acceso a internet por parte de los clientes de la red interna. FIREWALL (POLÍTICA ESTADOS DE CONEXIÓN): Para entablar conexión entre dos equipos existe un proceso de establecimiento de la conexión conocidos como FLAG, estos son paquetes que se envían para establecer la conexión. IPTABLES asocia esta secuencia de conexiones como estados. Para autorizar la conexión debe contemplarse la conexión de requerimiento (NEW) y de retorno (ESTABLISHED). 1. Editar el archivo de configuración.

# vi /fw/poli.sh

2. Ejecutar el script # sh./fw/poli.sh

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94

Page 93: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II FIREWALL (POLÍTICA REGLAS EN LA RED PRIVADA): Para gestionar las políticas de autorización de la red privada para el acceso a determinados SERVICIOS PUBLICOS. Es necesario conocer los detalles del protocolo de transporte y puertos del servicio a autorizar. En esta demostración se permitirá el acceso a la resolución DNS y navegación no segura HTTP. 3. Editar el archivo de configuración.

# vi /fw/poli.sh

4. Ejecutar el script # sh./fw/poli.sh

5. Realizar pruebas desde los clientes de la red privada, deben acceder a internet solo a páginas que usen http no a https.

Se observa que accede a una página con http.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95

Page 94: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Al intentar acceder a una página con https, no hay acceso.

FUNDAMENTO TEÓRICO. FIREWALL (CORTAFUEGOS). Los firewalls o cortafuegos garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet.

En un inicio su funcionamiento se daba mediante una tarjeta de red conectada a Internet (red pública) y la otra a la LAN (red privada). Si se quería acceder a Internet desde la LAN (red privada) se tenía que registrar previament en un servidor firewall. Es decir se utilizaban los recursos del sistema para acceder a Internet, con el navegador ejecutado en el firewall se tiene acceso a dos redes. Este tipo de sistema de origen dual (un sistema con dos conexiones de red) es muy bueno si tiene confianza en todos los usuarios. Con esta instalación, la única computadora de la red privada que conoce todo sobre la red pública es el firewall.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96

Page 95: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Ningun usuario puede descargar en su computadora directamente, primero el usuario deberá descargar el archivo al firewall y después descargarlo del firewall a su computadora. Otra maera de implementar el firewall es incluyéndolo en lo que se llama “Seguridad Perimetral” que es el área en la red encargada de evaluar y disminuir los riesgos en la seguridad, los elementos que conforman la seguridad perimetral están encargados de controlar y proteger el perímetro de las redes de forma similar a una propiedad (Casa, Edificio, Local) que es protegido por un perímetro conformado de un cerco y un control de autorización de acceso. El área de Seguridad evalúa los posibles riesgos de la seguridad como: saturación de red, acceso no autorizado, vulnerabilidad en los servicios, trafico Sospechoso. En la Seguridad Perimetral según el nivel de riesgo y de cobertura de análisis existen disponibles una serie de equipos que lo conforman, estos son: Proxy, Firewall, AntiSpam, IDS, IPS, VPN. Cada uno de estos elementos son complementarios de manera que no usurpan funciones, se van engranando para realizar un control exhaustivo. El Firewall como parte de la seguridad perimetral aporta varios beneficios en el control de tráfico, entre algunas que permite hacer el firewall se puede mencionar:

• Todo el tráfico de entrada y salida pasa por el firewall de manera que concentra las medidas de seguridad, en un lugar de chequeo para las conexiones a Internet.

• Permite solo servicios “aprobados” para pasar a través de él y solo aquellos que se hayan configurado.

• Puede reforzar las políticas de seguridad añadiendo políticas más complejas. • Provee un buen lugar para recopilar información sobre los usos de los sistemas

y redes, puede recopilar qué ocurre entre la zona protegida y la red externa. • Mantiene una parte de la red separada de otra, de esta manera que se

mantienen los problemas que puedan impactar en una parte de la red separada del resto.

Tipos de Firewall. Hay dos tipos: • Firewall de filtrado: que evita el acceso no autorizado a determinados paquetes

de la red. • Servidores Proxys: encargados de establecer las conexiones a la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97

Page 96: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

ACTIVIDADES DE REPASO E INVESTIGACION

1. ¿Cuál es la diferencia entre un proxy y un firewall? 2. Explique la secuencia de comunicación entre un cliente y un servidor firewall

cuando se implementa una regla basada en puerto 3. Investigue sobre las diferentes opciones de firewall basado en hardware y

realice un cuadro comparativo de sus características principales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98

Page 97: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II IV. INSTALA Y CONFIGURA EL SERVICIO DE CORREO. El servicio de correo permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que estén utilizando. Este es uno de los servicios más empleados por las corporaciones ya que permite mantener comunicación entre trabajadores de la empresa y clientes mediante correos asociados aun nombre de dominio propio de la organización. En esta tarea se realizara las siguientes operaciones: • Instalar el servicio de correo. • Configurar el servicio de correo. EQUIPOS Y MATERIALES: • Computadoras Core i3 o superior. • Discos de instalación de Windows Server y GNU/Linux. • Software de virtualización. • Imágenes ISO de Sistemas operativos Windows y GNU/Linux. • Manual del curso. • Apuntes de clase. 4.1. INSTALA EL SERVICIO DE CORREO. En entorno Windows. Antes de instalar el servicio de correo, se debe tener instalado el sistema operativo de red, el instructor puede usar para la demostración el sistema operativo de red de Microsoft de uso actual el cual puede ser: Windows Server 2003, 2008, 2012 o superior. Para esta demostración tarea se usará el sistema operativo Windows Server 2008 R2. En entorno Linux. Para implementar un servidor firewall se debe tener instalado el sistema operativo Linux. En esta tarea se utilizara Centos Linux 6.5 (El instructor puede emplear otra distribución si lo cree conveniente).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99

Page 98: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 4.2. CONFIGURA EL SERVICIO DE CORREO. En entorno Windows. Se realiza la implementación del servicio de correo usando Exchange server 2010. Para la instalación de esta aplicación se debe tener previamente un servidor de directorios y un servidor DNS. Topología de práctica:

Instalación y Configuración de Exchange Server 2010: Para instalar el servidor de correo es útil contar con un servidor de directorio, por lo que primero se instalara el ros de Active Directory en el Windows Server, el proceso se detala a continuación: 1. Desde la herramienta Administrador del Servidor agregar el rol de Servicio de

Dominio de Active Directory.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100

Page 99: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. Hacer clic en Agregar características requeridas. Luego seleccionar el rol de

Active directory.

3. Realizar la confirmación de las pantallas que van apareciendo con las opciones predeterminadas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101

Page 100: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 4. Una vez instalado el Rol de Servicios de Dominio de Active Directory, ingresar a

la configuración TCP/IP.

5. Colocar como servidor DNS la misma dirección IP del servidor, aceptar y ejecutar dcpromo.exe

6. Una vez dogitado el comando dcpromo, promover el servidor como controlador de dominio, para ello confirmar las pantallas que van apareciendo con las opciones predeterminadas.

7. Introducir el nombre de dominio, luego seleccionar el nivel funcional.

8. En el mensaje de advertencia, hacer clic en sí.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102

Page 101: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 9. Introducir la contraseña de administrador.

10. Se inicia la instalación.

11. Reiniciar el sistema.

12. Se observa que ha cambiado la forma de iniciar el equipo, se muestra el nombre del directorio activo. Volver a la configuración TCP/IP, observar como la instalación de dcpromo.exe ha cambiado el valos confiurado en DNS. Volver a configurar con la dirección IP del servidor.

13. Desde la consola de Administración de DNS agregar una Zona Nueva en las

Zonas de búsqueda inversa (Las Zonas de búsqueda directa ya las crea el Active Directory automáticamente).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103

Page 102: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 14. Seleccionar todas las opciones predeterminadas.

15. Agregar un Nuevo puntero (PTR).

16. Hacer clic en Examinar, luego seleccionar el servidor y hacer clic en aceptar.

17. Seleccionar Zonas de b… y hacer clic en aceptar, luego seleccionar (igual que l… y hacer clic en aceptar. Al finalizar hacer clic en Aceptar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104

Page 103: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

18. Seleccionar el Servidor, hacer clic derecho, luego propiedades.

19. En la pestaña Reenviadores hacer clic en Editar…

20. Añadir las DNS del proveedor de servicios de internet y hacer clic en aceptar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105

Page 104: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

21. Hacer clic en Aplicar, luego en aceptar.

22. Abrir una consola de comandos del sistema y con el comando nslookup comprobar que el DNS funciona correctamente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106

Page 105: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

23. Con esto ya se tiene los roles de Active Directory y DNS operativos.

24. Proceder con la instalación de Exchange 2010.

25. Hacer clic en Paso 4: Instalar Microsoft Exchange.

26. Seleccionar Instalación típica de Exchange Server

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107

Page 106: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

27. Introducir el nombre y luego en la pregunta de confirmación hacer clic en No.

28. Hacer clic en Siguiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108

Page 107: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 29. Se realiza una comprobación antes de la instalación.

30. Si todo va bien se muestra las marcas en verde.

31. Y comienza la instalación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109

Page 108: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 32. Se muestra el proceso.

33. Cuando se termina la instalación aparece la Consola de administración de

Exchange y seleccionar: Configuración de destinatarios, clic derecho, Nuevo buzón.

En Usuarios existentes hacer clic en Agregar.

34. Seleccionar los usuarios y hacer clic en aceptar.

35. Crear los buzones de los usuarios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110

Page 109: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

36. Abrir el explorador web y en la barra de direcciones teclear la dirección IP o nombre del servidor web que se esta usando de prueba y aparece Outlook Web App, iniciar sesión con uno de los usuarios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111

Page 110: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 37. Comprobar el funcionamiento.

EN ENTORNO LINUX. Para implementar un servidor DNS en el sistema operativo Linux se utilizara la aplicación llamada POSTFIX que es la que da soporte a SMTP., además se hace uso de la aplicación DOVECOM que provee soporte de POP3 e IMAP. Topología de práctica:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112

Page 111: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Realizar las configuraciones de los equipos de acuerdo a la siguiente tabla de direccionamiento:

Equipo S. O. IP Máscara P. E. DNS

Usuario 1 Windows 192.168.1.15 255.255.255.0 192.168.1.1 192.168.1.150

Usuario 2 Windows 192.168.1.16 255.255.255.0 192.168.1.1 192.168.1.150

DNS Windows 192.168.1.150 255.255.255.0 192.168.1.1 192.168.1.150

Serv. Correo Linux 192.168.1.100 255.255.255.0 192.168.1.1 192.168.1.150

Luego de asignar los parámetros de red comprobar conectividad entre el servidor DNS y el Servidor de Correo.

En el servidor DNS asignar un nombre al servidor de correo para acceder por nombre.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113

Page 112: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Comprobar la resolución por el nombre configurado.

El servicio SMTP es el encargado de la recepción de los correos de los usuarios en el servidor y envío a otros servidores SMTP. El programa POSTFIX da el soporte SMTP. Comprobar si el paquete postfix se encuentra en el sistema. Si no lo está agregarlo.

Una vez que se comprobó que el paquete postfix ya se encuentra en sistema, se procede a realizar la configuración base, para ello editar el archivo /etc/postfix/main.cf (agregar el texto al final del archivo) como se muestra en la siguiente imagen.

Reiniciar el servicio postfix y comprobar que este activo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114

Page 113: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Comprobar el estado del puerto para SMTP.

El servicio POP3 es el encargado de entregar los correos a los clientes previa autenticación, el programa DOVECOT provee el soporte de POP3 e IMAP. Comprobar si el paquete dovecot está instalado en el sistema, si no lo realizar la instalación.

Una vez que se comprobó que el paquete dovecot se encuentra instalado, realizar la configuración base. Para la configuración del protocolo editar el archivo /etc/dovecot/dovecot.conf (agregar el texto al final del archivo) como se muestra en la imagen.

Para la configuración de la autenticación editar el archivo /etc/dovecot/conf.d/10-auth.conf (agregar el texto al final del archivo) como se muestra en la imagen.

Para la configuración del buzon editar el archivo /etc/dovecot/conf.d/10-mail.conf (agregar el texto al final del archivo) como se muestra en la imagen.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115

Page 114: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Reiniciar el servicio dovecot y comprobar que este activo.

Comprobar el estado del puerto.

Crear las cuentas de correo, en esta tarea se va a usar la base de datos de usuario del propio sistema operativo. Esto implica que cuando se genera una cuenta de usuario en el sistema operativo también se está generando automáticamente una cuenta de correo. Crear 2 cuentas para realizar las pruebas, como se indica en la siguiente tabla:

Cuenta Contraseña Grupo Carpeta

mauro senati1 docentes /home/mauro

iris senati2 docentes /home/iris

Realizar la creación de las cuentas de usuario y cuentas de grupo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116

Page 115: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Comprobar las carpetas personales buzón.

Comprobar las bases de datos de las cuentas de usuario, grupo y contraseñas. Usar el comando cat

Configuración de los clientes de correo, en los equipos clientes instalar Microsoft Outlook.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117

Page 116: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II La configuración de los clientes se realizara siguiendo las consideraciones de la siguiente tabla:

IDENTIFICACION SERVIDOR DE CORREO

CUENTA CONTRASEÑA CORREO SMTP POP3

mauro senati1 [email protected] mail.senati.com

iris senati2 [email protected] mail.senati.com

Configurar la primera cuenta de correo, para ello se crea el perfil desde el panel de control.

Luego configurar la cuenta en el Microsoft Outlook. Seleccionar configuración manual. Seleccionar POP o IMAP. Ingresar los valores de configuración.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118

Page 117: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Enviar un correo de prueba al otro usuario.

Realizar la configuración similar en el otro usuario comprobar la llegada del correo de prueba

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119

Page 118: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II FUNDAMENTO TEÓRICO. SERVIDOR DE CORREO. El correo electrónico, es uno de los servicios de red más utilizados en todo el mundo. Esta herramienta permite la comunicación entre dos o más personas que se encuentran en lugares remotos. Es por esta razón, que es de mucha importancia que una organización cuente con un eficiente servidor de correos que permita la comunicación entre trabajadores y clientes. Al contar con un correo institucional la comunicacione se hacen de una manera formal garantizando la seriedad y confiabilidad de la información. El técnico de redes de computadoras debe estar en la capacidad de implementar el servicio de correo y conocer su funcionamiento. Un servidor de correo tiene como objetivo, enviar, recibir y gestionar mensajes a través de las redes de transmisión de datos existentes, con el fin de que los usuarios puedan mantenerse comunicados con una velocidad muy superior a la que ofrecen otros medios de envío de documentos”.

En la figura anterior se muestra de forma esquemática el funcionamiento de un servidor de correo, en el cual se puede observar que la comunicación entre el cliente y el servidor puede ser de manera local o mediante el internet. Los servidores de correo trabajan como una agencia de correo postal, sólo que no

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120

Page 119: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II envían paquetes, en su lugar envían datos digitales, la cual llega a su destino de forma casi inmediata. Un servidor de correo permite enviar mensajes (correos) de la red, para lograrlo se establecen protocolos, cada uno con una finalidad concreta: • SMTP (Simple Mail Transfer Protocol): Es el protocolo que se utiliza para que

dos servidores de correo intercambien mensajes. • POP (Post Office Protocol): Se utiliza para obtener los mensajes guardados

en el servidor y pasárselos al usuario. • IMAP (Internet Message Access Protocol): Su finalidad es la misma que la de

POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes. El servicio de correo consta en realidad de dos servidores: • Un servidor SMTP que será el encargado de enviar y recibir mensajes. • Un servidor POP/IMAP que será el que permita a los usuarios obtener sus

mensajes. Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (Mozilla Mail, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como Hotmail, gmail, yahoomail, etc. CLIENTE DE CORREO. El cliente de correo electrónico es una aplicación que proporciona al usuario una interfaz con mecanismos necesarios para escribir, recibir y contestar a mensajes. Presentan generalmente las mismas funciones: recepción, composición y ordenación mediante carpetas y subcarpetas del correo electrónico. Existen diversos tipos de clientes de correo basados en aplicación como puede ser: MS Outlook, Thunderbird, IncrediMail. Son programas que se instalan en la computadora y permiten el acceso al correo y se descargan en la computadora. También existen gestores de correo basados en Web, como puede ser GMail los que permiten gestionar el correo directamente a través de una página web, desde cualquier lugar y desde cualquier computadora.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121

Page 120: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

CARACTERÍSTICAS DE LOS SERVIDORES DE CORREO: Cuando se configura un servidor de correo para Internet o una Intranet, este servidor debe dar soporte a una serie de funciones. Las más importantes son: • Soporte para el protocolo SMTP. • Soporte para estafetas de correos. • Soporte para listas de alias. • Soporte de listas de distribución. BENEFICIOS AL INSTALAR UN SERVIDOR DE CORREO ELECTRÓNICO • No se dependerá de los servicios gratuitos (Hotmail, Yahoo, etc). • Se puede enviar correos masivos a grupos y garantizar que los mensajes son

recibidos en las cuentas de los destinatarios. • Se puede crear todas las cuentas de re direccionamiento que necesite. • Se puede crear todos los grupos de correo que necesite. • El correo puede ser consultado a través de Internet o descargando a la

computadora. • Es muy fácil de utilizar.

MICROSOFT EXCHANGE SERVER. El Microsoft Exchange Server es un software propietario de Microsoft, es una de las aplicaciones destinadas para el uso de servidores de correo electrónico. Fue

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122

Page 121: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II diseñado para uso en un entorno comercial, el servidor de Exchange se utiliza por lo general en conjunto con Microsoft Outlook para aprovechar las características de de Outlook. Exchange Server 2013: Es la última versión lanzada al mercado por Microsoft.

Presenta las siguientes características: • Simplifica la implementación con instrucciones personalizadas para la

instalación o actualización a Exchange. • Permite administrar la organización de manera eficiente con el Centro de

administración de Exchange. • El modelo de bloque de creación de Exchange simplifica las implementaciones

a cualquier escala, estandariza la alta disponibilidad y el equilibrio de carga de los clientes, y mejora la interoperabilidad entre versiones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123

Page 122: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

• Permite que el usuario disfrute de más tiempo de actividad mediante tiempos de conmutación por error más rápidos y compatibilidad con múltiples bases de datos por volumen.

• Una solución integrada de supervisión y disponibilidad administrada proporciona características de recuperación automática contra errores.

• Las opciones simplificadas de equilibrio de carga mejoran la flexibilidad y la capacidad de ampliación además de reducir costes.

• Permite la reducción de los costos de almacenamiento con discos más grandes y más económicos.

POSTFIX. Es un servidor de correo que se implementa en Linux, para el enrutamiento y envío de correo electrónico fue creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124

Page 123: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

DOVECOT. Es un servidor de IMAP y POP3 para sistemas GNU/Linux fundamentalmente pensando en seguridad. Dovecot se centra fundamentalmente a ser un servidor de correo ligero, rápido, fácil de instalar y a su vez seguro. Algunas de las características más notables de Dovecot son: • Se encuentra entre los servidores IMAP de más alto rendimiento mientras que

todavía apoya el estándar mbox y Maildir. Los buzones están indexados de manera transparente, lo que da a dovecot su buen funcionamiento mientras que todavía proporciona compatibilidad completa con buzones existentes.

• Es compatible con las normas, pasa todas las pruebas de conformidad del estándar del servidor IMAP.

• Los índices de Dovecot están auto-optimizados, es decir contienen exactamente lo que el usuario comúnmente necesita, no más ni menos.

• Es auto-recuperable, es decir trata de arreglar la mayoría de los problemas que observa por sí mismo, como archivos de índice roto. Los problemas se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125

Page 124: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

registran, sin embargo por lo que tarde el administrador en averiguar lo que lo causó.

• Permite que sus buzones y sus índices puedan ser modificados por múltiples computadoras al mismo tiempo, mientras sigue funcionando. Esto significa Dovecot funciona bien con sistemas de archivos agrupados. NFS tiene problemas de caché, pero se puede trabajar alrededor de ellos con proxys.

• La autenticación de usuario es extremadamente flexible y de buenas características, apoyándose en diferentes bases de datos de autenticación.

• Postfix y Exim y los usuarios pueden hacer autenticación SMTP directamente sin tener que configurar por separado.

• Admite fácil migración desde muchos servidores IMAP y POP3 existentes, permitiendo que el cambio sea transparente para los usuarios existentes.

• Admite soluciones para varios bugs en los clientes IMAP y POP3. Ya que las soluciones pueden causar el cambio de protocolo a ser óptima, puede habilitar sólo las soluciones que necesita.

• El diseño e implementación está altamente enfocada a la seguridad. • Es fácilmente extensible, los plugins pueden agregar nuevos comandos,

modificar el comportamiento existente, agregar datos en los archivos de índice o incluso añadir soporte para nuevos formatos de buzón de correo. Por ejemplo cuota y ACL apoyan completamente se implementan como plugins.

ACTIVIDADES DE REPASO E INVESTIGACIÓN

1. Explique el proceso de comunicación entre dos usaurios mediante el servicio de correo electrónico.

2. Explique las características de los protocolos empleados en la implementación del servicio de correo electrónico.

3. Investigue sobre Zimbra y haga un mapa conceptual con sus principales características.

4. Investigie sobre los servicios de correo electrónico corporativos en la nube y las empresas que ofrecen este servicio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126

Page 125: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II V. INSTALA Y CONFIGURA EL SERVICIO DE BASE DE DATOS. Toda organización cuenta con bases de datos, lo que permite la eficiencia de la organización al realizar sus operaciones. El técnico en redes de computadoras debe estar en la capacidad de implementar un servidor de base de datos y conocer de manera básica su funcionamiento. En esta tarea se desarrolla las operaciones: • Instalación del servicio de base de datos. • Configuración del servicio de base de datos. EQUIPOS Y MATERIALES: • Computadoras Core i3 o superior. • Discos de instalación de Windows Server y GNU/Linux. • Software de virtualización. • Imágenes ISO de Sistemas operativos Windows y GNU/Linux. • Manual del curso. • Apuntes de clase. 5.1. INSTALA EL SERVICIO BASE DE DATOS. En entorno Windows. Antes de instalar el servicio de base de datos, se debe tener instalado el sistema operativo de red, el instructor puede usar para la demostración el sistema operativo de red de Microsoft de uso actual el cual puede ser: Windows Server 2003, 2008, 2012 o superior. Para esta demostración tarea se usará el sistema operativo Windows Server 2008 R2. En entorno Linux. Para implementar un servidor de base de datos se debe tener instalado el sistema operativo Linux. En esta tarea se utilizara Centos Linux 6.5 (el instructor podrá usar otra distribución de Linux si lo cree conveniente)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127

Page 126: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 5.2. CONFIGURA EL SERVICIO DE BASE DE DATOS. En entorno Windows. Una vez instalado y configurado el sistema operativo, ahora se va a instalar SQL Server. Igual que la instalación del sistema operativo, se debe escoger la edición adecuada de SQL Server, por disponibilidad y características de la herramienta, se escogió para instalar la versión Express. Proceso de Instalación: 1. Ejecutar el instalador, se necesita un prerrequisito para instalar SQL Server,

hacer clic en Ok.

2. Comienza la instalación. Se muestran las diferentes opciones, seleccionar New installation or add Features to an existing installation.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128

Page 127: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

3. En License Terms, hacer clic en I accept the license Terms y luego hacer clic en Next. En Setup Support Files, luego hacer clic en Install.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129

Page 128: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 4. En Feature Selection, seleccionar los componentes a instalar, luego clic en

Next.

5. En Instance Configuration, especificar el nombre e identificador de la instancia, luego hacer clic en Next.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130

Page 129: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 6. Luego hacer clic en Next.

7. En Server Configuration, indicar la cuenta de usuario luego hacer clic en Next.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131

Page 130: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 8. En Database Engine Configuration seleccionar el modo de autenticación.

Luego hacer clic en Next.

9. Hacer clic en Next.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132

Page 131: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 10. Se muestra el proceso de instalación.

11. Para finalizar hacer clic en Close.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133

Page 132: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 12. Iniciar el funcionamiento:

Start Programs Microsoft SQL Server 2008 R2 SQL Server Management Studio.

13. Inicando SQL Server Management Studio.

HABILITACIÓN DE PUERTOS Y VERIFICACIÓN DE PROTOCOLOS. Crear una regla de entrada: 1. Ir a Start Administrative Tools Windows Firewall with Advanced Security.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134

Page 133: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II 2. En Windows Firewall with Advanced Security on Local Computer, hacer clic

derecho sobre el nodo Inbound Rules y seleccionar la opción New Rule. 3. En la ventana New Inbound Rule Wizard, en el paso Rule Type seleccione la

opción Port. Clic en Next. 4. Se ingresa el Puerto y el protocolo por el cual se va a autorizar el acceso.

Luego hacer clic en Next. 5. Hacer Clic en Next. Se pueden seleccionar los perfiles donde se desea aplicar

esta regla. Colocar el nombre de la regla que se acaba de crear, para el ejemplo colocar SQL Server, clic en Finish.

Crear una regla de salida para el puerto. 1. Ir a Start Administrative Tools Windows Firewall with Advanced Security. 2. En Windows Firewall with Advanced Security on Local Computer, hacer clic

derecho sobre el nodo Outbound Rules y seleccionar la opción New Rule. 3. En New Outbound Rule Wizard, en el paso Rule Type seleccione la opción

Port. Clic en Next. 4. En Action seleccionar la opción Allow the Connection. Hacer clic en Next.

Colocar el nombre de la regla que se acaba de crear, para el ejemplo colocar SQL Server, clic en Finish.

Verificar protocolos de comunicación de SQL Server. 1. Ir a Strart Programs Microsoft SQL Server 2008 R2 Configuration Tools SQL Server Configuration Manager.

2. En SQL Server Configuration Manager, seleccionar el nodo SQL Native Client 10.0 Configuration (32Bit) y verificar en el panel de la derecha que los protocolos TCP/IP y Named Pipes se encuentren en estado Enabled.

3. Verificar el estado de los protocolos en el nodo SQL Native Client 10.0 Configuration.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135

Page 134: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II EN ENTORNO LINUX. MySQL es un sistema de gestión de la base de datos relacional de código abierto (RDBMS) liberado bajo la GNU (General Public License). Para la instalación de MySQL en el sistema operativo CentOS seguir el siguiente procedimiento: 1) Instalar desde un repositorio de las distribuciones de Linux. Después de instalar

el repositorio, buscar la última versión de MySQL. Usar el comando indicado en la imagen:

Si se encuentra se mostrará un resultado como en la siguiente figura:

Una vez que se identifique vea que la última versión de MySQL está disponible para la instalación, digitar los comandos que se muestran para actualizar o instalar MySQL 5.5.30.

Detener e iniciar el servicio MySQL, para ello digitar los comandos indicados en el pantallazo siguiente:

Conectarse nuevamente a MySQL con el usuario y contraseña establecida en la instalación. Si aún no se ha fijado ninguna contraseña para la instalación de MySQL hacer clic en enter y colocar una contraseña.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136

Page 135: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Luego de establecida e ingresada la contraseña ya se puede hacer uso del MySQL

FUNDAMENTO TEÓRICO. SERVIDOR DE BASE DE DATOS. Una base de datos es una colección de información organizada de forma que un programa. Las bases de datos se organizan por campos, registros y archivos. Los servidores de bases de datos son empleados para almacenar, recuperar y administrar los datos de una base de datos. Los servidores de Bases de Datos se utilizan en toda empresa ya que facilita sus actividades de produccion.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137

Page 136: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II UTILIDAD DE LOS SERVIDORES DE BASES DE DATOS. Las bases de datos se emplean entre diferentes aplicacions para: Gestiónar documentos, Gestiónar registros, Índices de motores de búsqueda, Servidores de correo electrónico, Acceder al contenido dinámico de páginas web, etc. Los servidores de base de datos de empresas más conocidos son: Oracle, SQL Server, DB2, Sybase, MySQL. De las 5 bases de datos citadas, MySQL es la base de datos más empleada en alojamiento web. Se trata de una opción diseñada para funcionar lenguaje de programación PHP. Microsoft SQL Server es muy popular en sitios web, empresas y más, pues se integra fácilmente con otros servicios de Microsoft. El tamaño de un servidor para las bases de datos depende de muchos factores, entre los que se puede indicar 3 de los más importantes: tamaño, frecuencia de consultas y tipos de consultas de la base de datos. En general no existen reglas específicas que determinen el tamaño un servidor para bases de datos. Los servidores de bases de datos deben proporcionar mecanismos de comunicación para el envío de la información, ya que de estos mecanismos dependen características importantes como la velocidad de acceso a los datos. Todos los sistemas gestores de bases de datos cuentan con múltiples configuraciones de protocolos, el protocolo universal empleado es la famila de protocolos TCP/IP ya que es el que se emplea en internet. En los servidores de bases de datos se tienen 4 niveles básicos de seguridad, estos son: Seguridad de acceso, Seguridad a nivel de objetos de datos, Seguridad a nivel de datos, Seguridad en cuanto a protección de los almacenamientos físicos de los datos. MICROSOFT SQL SERVER. Microsoft SQL Server es el sistema de gestión de bases de datos de Microsoft es usado por muchas organizaciones y usuarios finales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138

Page 137: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II

Las principales características que presenta SQL SERVER son las siguientes:

• Protección de datos: Criptografía integrada, cifrado transparente, clave extensible.

• Reparto de responsabilidades y roles anidados, evasión del acceso de Administrador del Sistema.

• Admite distintos tipos de datos: Integer, Float, Decimal, Char, Varchar, binarios, texto, entre otros.

• Permite que varios clientes usen la misma base de datos al mismo tiempo. • Cuenta con 3 formas diferentes de respaldo y recuperación de bases de datos:

SQL Server Management Studio, PowerShell, Transact-SQL

MYSQL Es un sistema de Gestión de Base de Datos que se caracteriza por disponer toda la información contenida en tablas, y las relaciones entre datos deben ser representadas en esos mismos datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139

Page 138: REDES DE COMPUTADORAS Y COMUNICACIÓN DE …virtual.senati.edu.pe/curri/file_curri.php/curri/PRCD... · 2016-03-14 · Iniciar la herramienta administrador del servidor y hacer clic

SERVICIOS DE RED II Entre algunas características de esta aplicación se pueden indicar:

• Velocidad y robustez. • Escrito en C y C++. • Clientes C, C++, JAVA, Perl, TCL. • Multiproceso, es decir puede usar varias CPU, si éstas están disponibles. • Puede trabajar en distintas plataformas y S.O. distintos. • Sistema de contraseñas y privilegios muy flexible. • Las palabras de paso viajan encriptadas en la red. • Se puede utilizar ACCESS para conectar con el servidor MySQL y los clientes

pueden ejecutarse en Windows o Unix.

ACTIVIDADES DE REPASO E INVESTIGACIÓN

1. Realice un cuadro comparativo entre las diferentes versiones de SQL server 2012.

2. Explique lo que entiende sobre el lenguje SQL. 3. ¿Qué beneficios proporciona un servidor de base de datos en una pyme? 4. Investigue sobre Lite MySQL sus características y aplicaciones. 5. Investigue sobre XAMP y WAMP server y realice un cuadro comparativo con

sus características.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140