Servicios de Red
Servicios de Red
Servicios de Red
Los servicios de red son un conjunto de equipos y softwares conectados entre sí por medio de dispositivos físicos o
inalámbricos donde se encargan de enviar o recibir información por medio de impulsos eléctricos u ondas
electromagnéticas para poder realizar el transporte de los datos. Por lo general se suelen compartir recursos,
información y ofrecer algunos servicios especiales.
Todo esto también es conocido como una red de ordenadores, red de computadoras, red informática o red de
comunicación, donde se requiere obligatoriamente un emisor, un mensaje, el medio y un receptor para su
funcionamiento.
Este tipo de redes fueron creadas con el propósito de poder compartir información a la distancia mediante un
proceso que brinde confiabilidad y seguridad, así como poder aumentar la velocidad de la transmisión de datos.
Uno de los ejemplos más claro de este tipo de red es el Internet, el cual usamos a diario sin saber que se trata de una
de las redes de ordenadores más grande del mundo. Es así como a diario existen millones de ordenadores conectados
en diferentes puntos y que interconectan para poder compartir información y recursos uno con los otros.
Es importante mencionar que el funcionamiento de todo esto se debe a los diferentes estándares informáticos, como
lo es el TCP/IP, el cual se utiliza como referencia al modelo OSI.
Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como
servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.
Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por
múltiples usuarios.
Cliente-servidor.
Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros
en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la
entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de
aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario
(pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de
datos en la base.
Incremento en la productividad.
Cuando hablamos de servicios de red, uno de los más importantes es el servicio DHCP. Es el servicio cliente/servidor
que podemos habilitar en nuestra red para poder obtener IP de manera automática y hacer la gestión más dinámica.
IP
Máscara de subred
Gateway
DNS primarios
DNS secundarios
El DHCP reduce la administración de la configuración de la red, y también permite excluir espacios de redes en el
scope que se haya configurado, lo que nos ofrece bastante versatilidad en nuestro esquema de direccionamiento.
Autorizar al servidor.
Esto es necesario en un servidor de Windows Server, aunque también existe la opción de configurar el servidor DHCP
en los routers de distintos fabricantes
Otro de los servicios importantes es el servicio de conexión remota o RDP, que utiliza el puerto 3389 y permite
conectar a los usuarios de las redes externas en la red interna de manera securizada. (La Securización de Sistemas
tiene como objetivo realizar las actualizaciones, ajustes y cambios en el sistema necesarios para conseguir un alto
nivel de seguridad ante ataques externos e internos. Este proceso debería ser obligatorio para cualquier servidor que
ofrezca servicios a Internet, dada su predisposición a sufrir ataques).
Esto se realiza a través de una VPN y la aplicación nativa de Windows llamada Remote Desktop Connection,
introduciendo la IP del ordenador y las credenciales del dominio, podremos acceder a la red remota.
El DNS es otro servicio muy importante, que hace la traducción de nombres a direcciones IP. Sin este servicio sería
imposible seguir tantas direcciones de hosts, porque sería imposible aprendernos todas las IPs que existen.
Para consultar una IP, por ejemplo, Google, tendríamos que colocar la dirección 80.58.61.254.
También existe un comando muy utilizado para este tipo de resolución de nombres o para probar al hacer
troubleshooting de servicios DNS, que se llama nslookup.
Al introducir el mismo en el command prompt o símbolo de sistema, nos pide la dirección, por ejemplo, Google, y no
resuelve cuál es la IP detrás de ese nombre.
SSH
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros
protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible
que alguien pueda obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro
sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros
programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan
contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para
registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el
sistema remoto.
FTP y TFTP
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo
de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún
tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que
permiten transferir archivos, pero cifrando todo el tráfico.
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de
transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños
archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca
desde un servidor de red.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros
corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque se considera servidor a
aquel que abre el puerto 69 en modo UDP, y cliente a quien se conecta.
Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una
relación cliente-servidor informal entre la máquina que inicia la comunicación y la que responde.
HTTP y HTTPS.
El HTTP (del inglés HyperText Transfer Protocol o Protocolo de Transferencia de Hiper Textos) es el protocolo de
transmisión de información de la World Wide Web, es decir, el código que se establece para que el computador
solicitante y el que contiene la información solicitada puedan “hablar” un mismo idioma a la hora de transmitir
información por la red.
Con el http se establecen criterios de sintaxis y semántica informática (forma y significado) para el establecimiento de
la comunicación entre los diferentes elementos que constituyen la arquitectura web: servidores, clientes, proxies.
Fue creado en 1999 por el World Wide Web Consortium en colaboración con la Internet Engineering Task Force.
Se trata de un protocolo “sin estado”, vale decir, que no lleva registro de visitas anteriores, sino que siempre empieza
de nuevo. La información relativa a visitas previas se almacena en estos sistemas en las llamadas “cookies”,
almacenadas en el sistema cliente.
El http, como se ha dicho, es un lenguaje que media entre las peticiones del cliente y las respuestas del servidor en la
Internet, para permitir una comunicación fluida y en un mismo “lenguaje”. Este protocolo establece las pautas a
seguir, los métodos de petición (llamados “verbos”) y cuenta con cierta flexibilidad para incorporar nuevas peticiones
y funcionalidades, en especial a medida que se avanza en sus versiones.
Considerando que la Internet es poco más que una compleja red de intercambio de información entre computadores
a distancia, este tipo de herramientas digitales son clave en establecer las bases para ordenar y facilitar la transmisión
de la información.
HTTPS
Todas las comunicaciones enviadas a través de conexiones HTTP convencionales se dan en 'texto sin formato' y
pueden ser leídas por cualquier pirata informático que se las ingenie para entrar en la conexión entre su navegador y
el servidor web. Esto representa un peligro si la comunicación se trata de un formulario de pedido e incluye los
detalles de su tarjeta de crédito y datos personales. Con una conexión HTTPS, todas las comunicaciones están
encriptadas de forma segura. Esto significa que incluso si alguien logra romper la conexión, no podrá descifrar
ninguno de los datos que pasan entre usted y el sitio web.
Hyper Text Transfer Protocol Secure (HTTPS) es la versión segura de HTTP, el protocolo bajo el que se envían los datos
entre su navegador y el sitio web al que está usted conectado. La 'S' al final de HTTPS significa 'Seguro'. Esto quiere
decir que todas las comunicaciones entre su navegador y el sitio web están encriptadas. HTTPS a menudo se usa para
proteger transacciones en línea altamente confidenciales como la banca en línea y los formularios de órdenes de
compra en línea.
Los navegadores web como Edge, Firefox y Chrome también muestran un ícono de candado en la barra de
direcciones para indicar visualmente que la comunicación con el servidor está cifrada, esto es, que una conexión
HTTPS está siendo usada.
Las páginas HTTPS generalmente usan uno de los dos protocolos seguros que existen para encriptar comunicaciones:
SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Tanto el protocolo TLS como el protocolo SSL utilizan lo
que se conoce como sistema de infraestructura de clave pública (PKI) asimétrico. Un sistema asimétrico utiliza dos
claves para encriptar comunicaciones, una clave "pública" y una clave "privada". Cualquier cosa cifrada con la clave
pública solo se puede descifrar con la clave privada y viceversa.
Como sugieren los nombres, la clave privada debe mantenerse estrictamente protegida y sólo debe ser accesible para
su propietario. En el caso de un sitio web, la clave privada permanece protegida de manera segura en el servidor web.
Por el contrario, la clave pública está destinada a distribuirse a cualquiera y a todos los que necesiten descifrar la
información cifrada con la clave privada.
NFS
NFS (sistema de archivos de red: «Network File System») es un protocolo que permite acceso remoto a un sistema de
archivos a través de la red. Todos los sistemas Unix pueden trabajar con este protocolo; cuando se involucran
sistemas Windows, debe utilizar Samba en su lugar.
NFS es una herramienta muy útil. Si bien anteriormente ha tenido muchas limitaciones, la mayoría ha desaparecido
con la versión 4 del protocolo. El inconveniente es que la última versión de NFS e más difícil de configurar cuando se
quieren utilizar funciones básicas de seguridad como la autenticación y el cifrado, puesto que se basa en Kerberos
para estas funcionalidades. Sin éstas, el protocolo NFS tiene que restringirse a la utilización en una red local de
confianza puesto que los datos que circulan por la red no están cifrados (un sniffer los puede interceptar) y los
permisos de acceso se conceden en función de la dirección IP del cliente (que puede ser suplantada).
LDAP
Protocolo Ligero de Acceso a Directorios es un protocolo a nivel de aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es
considerado una Base de datos a la que pueden realizarse consultas. Está basado en el estándar X.500.
Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para autenticarse,
aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de diversos recursos de la
red, permisos, certificados, entre otros datos). LDAP es un protocolo de acceso unificado a un conjunto de
información sobre una red.
El protocolo para transferencia simple de correo es un protocolo de red utilizado para el intercambio de mensajes de
correo electrónico entre computadoras u otros dispositivos.
Simple Mail Transfer Protocol (SMTP) es muy usado para enviar correos desde un cliente de correo (Thunderbird,
Apple Mail o Microsoft Outlook) a un email server.
También se usa con bastante frecuencia para reenviar o retransmitir correos de un email server a otro. La habilidad
de retransmitir coreos de un servidor a otro es necesaria si el remitente y el receptor tienen distintos proveedores de
correo electrónico.
El SMTP, como se especifica en el RFC 5321, usa el puerto 25 como estándar. También puede usar el puerto 587 y el
465. Este último fue introducido como el puerto de elección para el SMTP seguro (SMTPS), que supuestamente ahora
es obsoleto. Aunque lo cierto es que sigue siendo usado por varios proveedores de servicios de correo.
POP. Protocolo mediante el cual se recibe el correo (el que envía el correo recibido desde el servidor al ordenador).
Debe entenderse, no obstante, que los protocolos POP e IMAP solamente se usan para la comunicación desde el
servidor hacia el PC del usuario, dentro de la red privada del proveedor, ya que el servidor recibe el correo a su vez,
desde otro servidor a través de Internet, pero usando SMTP como protocolo entre ambos servidores.
El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). Al contrario de otros
protocolos creados con anterioridad como el SMTP el POP no necesita una conexión permanente a internet, puesto
que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el
servidor para dicho usuario.
Un protocolo alternativo a POP es IMAP (Internet Message Access Protocol, protocolo de acceso a mensajes en
Internet), con el que es posible examinar el correo directamente desde el servidor del
mismo modo que si estuviese descargado en nuestro PC. Además, permite borrar localmente los mensajes recibidos
manteniéndolos en el servidor.
Internet Message Access Protocol (IMAP), en su versión actual IMAP4, es el protocolo más sofisticado. Les permite a
los usuarios agrupar los mensajes relacionados y guardarlos en folders, los cuales luego pueden ser organizador
jerárquicamente. También tiene marcadores en los mensajes que nos indican cuando un correo ha sido leído,
borrado o reenviado. Además de que les permite a los usuarios realizar búsquedas en su buzón.
Se mantiene conectado hasta que la aplicación del cliente de correo cierre y descargue los mensajes deseados. En
este caso los mensajes no son eliminados del servidor, lo cual tiene mayores implicaciones.
SASL es un framework para autenticación y autorización en protocolos de Internet. Separa los mecanismos de
autenticación de los protocolos de la aplicación permitiendo, en teoría, a cualquier protocolo de aplicación que use
SASL usar cualquier mecanismo de autenticación soportado por SASL.
La autenticación sencilla y capa de seguridad (SASL) es una estructura que proporciona servicios de seguridad
opcionales y autenticación a los protocolos de red. Una aplicación llama a la biblioteca SASL, /usr/lib/libsasl.so, que
proporciona una capa intermedia entre la aplicación y los distintos mecanismos de SASL. Los mecanismos se utilizan
en el proceso de autenticación y para la prestación servicios de seguridad opcionales. La versión de SASL proviene de
Cyrus SASL con algunos cambios.
Determinación de las opciones de seguridad necesarias de la aplicación para ayudar a elegir un mecanismo de
seguridad.
Elección del mejor mecanismo de una lista de los mecanismos disponibles para un determinado intento de
autenticación.
Proxy
Servidor Proxy. Es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e
Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las
páginas web más utilizadas.
Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor
proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar
la seguridad, ya que filtran algunos contenidos web y software malintencionado. Los servidores proxy se utilizan a
menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa
no usan un servidor proxy.
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como
"representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario
se conecta a Internet con una aplicación de la cliente configurada para utilizar un servidor proxy, la aplicación
primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al
que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al
proxy, el cual a su vez la envía a la aplicación del cliente.