Un analizador de protocolos es una herramienta que permite capturar paquetes de red y analizarlos para diagnosticar problemas en protocolos y aplicaciones. Funciona decodificando la información en los paquetes para mostrar detalles como el protocolo, direcciones, y conversaciones entre dispositivos. Esto ayuda a los desarrolladores y técnicos a comprender mejor el funcionamiento de redes, protocolos, y aplicaciones, facilitando la detección y resolución de problemas. Existen diversos tipos de analizadores de protocolos comerciales para diferentes tecnologías de red.
0 calificaciones0% encontró este documento útil (0 votos)
176 vistas21 páginas
Un analizador de protocolos es una herramienta que permite capturar paquetes de red y analizarlos para diagnosticar problemas en protocolos y aplicaciones. Funciona decodificando la información en los paquetes para mostrar detalles como el protocolo, direcciones, y conversaciones entre dispositivos. Esto ayuda a los desarrolladores y técnicos a comprender mejor el funcionamiento de redes, protocolos, y aplicaciones, facilitando la detección y resolución de problemas. Existen diversos tipos de analizadores de protocolos comerciales para diferentes tecnologías de red.
Un analizador de protocolos es una herramienta que permite capturar paquetes de red y analizarlos para diagnosticar problemas en protocolos y aplicaciones. Funciona decodificando la información en los paquetes para mostrar detalles como el protocolo, direcciones, y conversaciones entre dispositivos. Esto ayuda a los desarrolladores y técnicos a comprender mejor el funcionamiento de redes, protocolos, y aplicaciones, facilitando la detección y resolución de problemas. Existen diversos tipos de analizadores de protocolos comerciales para diferentes tecnologías de red.
Un analizador de protocolos es una herramienta que permite capturar paquetes de red y analizarlos para diagnosticar problemas en protocolos y aplicaciones. Funciona decodificando la información en los paquetes para mostrar detalles como el protocolo, direcciones, y conversaciones entre dispositivos. Esto ayuda a los desarrolladores y técnicos a comprender mejor el funcionamiento de redes, protocolos, y aplicaciones, facilitando la detección y resolución de problemas. Existen diversos tipos de analizadores de protocolos comerciales para diferentes tecnologías de red.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 21
Analizador de protocolos
Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar
protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o despus de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la informacin decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto est circulando por la red que se est analizando. Esto ltimo es muy importante para un programador que est desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa. Adems de para los programadores, estos analizadores son muy tiles a todos aquellos que quieren experimentar o comprobar cmo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian. Tambin, gracias a estos analizadores, se puede ver la relacin que hay entre diferentes protocolos, para as, comprender mejor su funcionamiento. Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como Redes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra ptica)), Redes Wireless LAN, Redes WAN... Otros usos de los analizadores de protocolos Analizar y soportar demandas de nuevas aplicaciones (como VoIP) Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos. Analizar redes remotas, sin necesidad de realizar largos viajes Analizar y monitorear varias redes a la vez Hay diversos tipos de analizadores de protocolos disponibles comercialmente, pero en general, son productos bastante caros. El precio depende de la capacidad de anlisis (el nmero de protocolos que es capaz de reconocer y decodificar), de la tecnologa de red soportadas (Ethernet, ATM, FDDI...), y de si se trata de algn programa (software) o ya es algn tipo de mquina especializado (hardware). Ejemplos de analizadores de protocolos Appsniffing: analizador de protocolos con una poderosa interface grfica que le permite rpidamente diagnosticar problemas y anormalidades en su red. Algunas caractersticas son que la captura puede ser efectuada tanto en el disco o en la memoria, admite el anlisis de datos en tiempo real, los filtros se pueden usar tanto en tiempo real como despus de la captura, el paquete se puede ver en tiempo real, se puede analizar de forma remota en tiempo real, permite estadsticas globales, y por ltimo, permite un anlisis TCP. Productos Observer (Expert Observer, Observer Suite, Observer Probes, etc.): sirven para Ethernet, Inalmbricos 802.11b y 802.11a, Token Ring y FDDI. Observer mide, captura y predice tendencias de sus redes. Observer se ejecuta en el ambiente windows. Monitorea y sirve como herramienta para resolver problemas que se presentan en las redes. SuperAgent: SuperAgent es la solucin nmero 1 para realizar la monitorizacin, establecer las tendencias y solucionar los problemas del rendimiento de aplicaciones. Le permite ver con precisin y detalle los tiempos de respuesta del usuario final por toda la empresa y de todas las aplicaciones de TCP, y sin la necesidad de usar extremos ni sondas distribuidas. ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del servidor que rastrea y mide rpidamente las interfaces de WAN. OptiView Console: La consola de funcionamiento centralizado de Optiview, con funcin de acceso remoto, detecta rpidamente y supervisa continuamente los dispositivos de red, al mismo tiempo que documenta su conectividad. OptiView Protocol Expert: Protocol Expert es una aplicacin basada en Windows que ofrece anlisis de protocolos autnomos para paquetes capturados de Workgroup Analyzer, Link Analyzer e Integrated Network Analyzer de Optiview.
Como trabaja un analizador de protocolos de red? 14/11/2004 RealNet S.A. de C.V.
1 Imprimir Enviar PDF Traducir
Las empresas, escuelas y algunos de los hogares tienen una computadora conectada en red a varias computadoras, impresoras, y gateways de Internet, incluso el Internet por si mismo es nada ms que una gran computadora en la red. Cuando los recursos conectados a la red no se estn comunicando apropiadamente, o que se encuentran operando muy lento, un ingeniero de soporte en redes puede hacer uso de un analizador de protocolos para determinar las causas. Un analizador de protocolos de red es un software o programa que corre en una computadora estndar. Se dice que es la computadora que lee todas las conversaciones que fluyen a travs de la red y entonces muestra esas conversaciones al ingeniero de redes en un formato comprensible.
Debido a que el ingeniero puede ver que computadoras, servidores y otros recursos, estn haciendo con cada uno de los recursos en la red, la causa del problema puede ser aislada y explicada.
Protocolos
Para entender como es que funciona un analizador de protocolos, es necesario el definir que es lo que entendemos por "protocolo". Un protocolo de comunicacin de red es una serie de reglas que definen capacidades y formas de comunicacin de los recursos en una red.
Un mensaje electrnico es construido por una computadora, de acuerdo con ciertas reglas y enviado de una computadora a otra. Este mensaje es referido como Paquete de informacin.
Familias de Protocolos
Existen tres grandes familias que son usadas para manipular archivos a travs de las redes de computadoras:
. Server Message Block (SMB)
. Apple Filing Protocol (AFP)
. NetWare Core Protocol (NCP) Server Message Block (SMB) es el protocolo utilizado para compartir recursos entre mquinas basadas en los sistemas operativos Windows. Apple Filing Protocol (AFP) es usado por las computadoras de Apple (tambin puede usar SMB para accesar a archivos de Windows)
NetWare Core Protocol (NCP) es usado por la red de Novell en su sistema operativo.
Direcciones lgicas
As que cada computadora, servidor de Web, impresora, o dispositivo en una red tiene una direccin nica dentro de la red. Un paquete de informacin contiene la direccin fuente y la direccin destino. Esto es haciendo una analoga, una carta que tienela calle de la direccin del remitente y del omputadora que ayuda a mover el paquete dentro de la red o Internet. Esta direccin adicional es la llamada direccin lgica, y la forma ms comnmente utilizada para asignar direccin lgicas es a travs del uso de una serie de reglas llamadas protocolo IP. Una direccin lgica o IP consiste en cuatro nmeros, separados por puntos como este: 10.172.3.212, en donde no existe un nmero individual mayor a 255.
SOLUCIONES REALNET
Realnet S.A. de C.V. te ofrece las mejores soluciones para integrar sin riesgo esta tecnologa en tu red empresarial. Contamos con productos que mejoran el rendimiento de las aplicaciones de negocio, reduciendo los costos y alineando el performance de la red con las metas del negocio proporcionando Administracin Total de la Red y performance de las aplicaciones, centralizando la administracin, garantizando el ancho de banda en cualquier punto de red (QoS) y Analizadores de Protocolos con mdulos de Anlisis de VoIP, redes LAN e inalmbricas. EtherPeek NX y AiroPeek NX desarrollan nuevas soluciones
WildPackets contina avanzando su desarrollo de productos a travs de los decodificadores y de las mejoras a su anlisis experto en la ayuda de la industria. EtherPeek NX se ha diseado cuidadosamente para ayudarle los profesionales a analizar y a diagnosticar los volmenes cada vez ms diversos de datos de la red, proporcionando el anlisis exacto, de los problemas que hacen frente las redes de hoy. AiroPeek NX es el analizador experto de redes inalmbricas WLAN (Wireless Local Area Network), es la nica herramienta de administracin inalmbrica necesaria para desplegar, asegurar, y localizar problemas en su red inalmbrica. Solamente AiroPeek NX cubre el espectro completo de la administracin de WLAN, incluyendo encuestas sobre sitios, configuracin de la seguridad, problemas con los usuarios, monitoreo de WLAN, anlisis remoto de WLAN, y anlisis de protocolos por capas.
EL ANALIZADOR DE PROTOCOLOS
Un analizador de protocolos de red, como se menciono anteriormente, es una simple aplicacin especial que se ejecuta en una mquina. Este puede leer los mensajes digitales enviados a lo largo de la red y puede ser decodificado en bits para mostrar al ingeniero la direccin fsica, direccin lgica, nmero secuencial, protocolo de aplicacin y respuesta, as como otras piezas de informacin contenidas en cada paquete. El ingeniero simplemente lee las conversaciones paquete por paquete, para ver quien esta diciendo qu y a quin, y quin est omitiendo o perdiendo paquetes, o de quin son los paquetes retrasados.
Adicionalmente al leer las conversaciones, un analizador de protocolos mantiene el rastreo de muchas estadsticas de red relevantes a la operacin. El nmero de paquetes por segundo, la cantidad de trfico y el numero de errores, todos son reconocidos y reportados. Muchos analizadores de protocolos incluyen informacin grfica que despliega la tendencia y anlisis comparativo de la informacin en grficas de lneas o barras.
Ver artculo completo
Instrucciones paso a paso sobre cmo usar analizadores de protocolos Escrito por jonah quant | Traducido por analia moranchel
Un analizador de protocolo puede capturar y decodificar todo trfico en red. Dynamic Graphics Group/Dynamic Graphics Group/Getty Images Un analizador de protocolos es una aplicacin software que monitorea e interpreta toda la informacin que fluye a travs de la interface de red. En general captura tramas de red a nivel de informacin y, mediante una combinacin de procesos e identificacin de protocolos, traduce esas tramas en transacciones con significado para protocolos de alto nivel. Adems, los analizadores de protocolos tambin pueden desenmaraar el torrente de tramas que fluyen a travs de la interfaz de res en conexiones individuales y simultneas que suman al trfico. Puedes usar un analizador de protocolo con facilidad en tu computadora. Nivel de dificultad: Moderada Otras personas estn leyendo Protocolos UDP para Internet Cmo analizar una red con Wireshark Instrucciones 1. 1 Descarga e instala un analizador de protocolos. La manera especfica de hacer este paso depende del protocolo que elijas entre las posibilidades existentes. Por ejemplo, para Wireshark (un analizador de protocolos gratuito y poderoso) abre un navegador de web en tu computadora. Visita la pgina web de descarga de Wireshark y haz clic en la versin para tu sistema operador bajo el encabezado de "Stable release" ("publicacin estable"). Espera hasta que se complete la descarga y luego haz doble clic en el archivo de descarga y sigue los pasos. 2. 2 Abre el analizador de protocolo y configralo para que funcione con la interfaz de red que elijas. Por ejemplo, para Wireshark, haz doble clic en el cono de escritorio de Wireshark y luego haz clic en "Captura" y "Opciones". Selecciona la interfaz de red que quieres monitorear desde el men desplegable en el campo "Interfaz". Escoge "Captura paquetes en modo promiscuo" y deselecciona "Esconder dilogo de informacin de captura". 3. 3 Haz que el analizador de protocolos comience a monitorear la red. Por ejemplo, para Wireshark, haz clic en "Comenzar". Una ventana de resumen de captura empezar a mostrat el nmero de paquetes capturados hasta ahora para una variedad de protocolos en red estndar. 4. 4 Genera algo de trfico de red. El trfico depende de las conductas que desees observar mediante el analizador de protocolos. Por ejemplo, para el Protocolo de transferencia de hpertexto ("HTTP" por sus siglas en ingls), visita unos cuantos sitios web mediante el navegador web estndar. Detn el proceso de captura de paquete. Por ejemplo, para Wireshark, haz clic en "Detener" en la ventana de resumen de ccaptura. 5. 5 Analiza los paquetes de red capturados. Por ejemplo, para Wireshark, la seccin de la ventana principal inmediatamente debajo de la barra de comandos contendr una mesa en la que cada lnea contiene informacin exhaustiva sobre el paquete individual. Desplzate a travs de esa tabla para identificar las transacciones de red que tomaron lugar durante la captura.
Resumen: El presente tutorial se ha desarrollado con la intencin de crear un manual referencia de administracin de redes, es por ello que tiene un estilo directo y un desarrollo breve. 6,078 visitas Rating:
Tell a Friend Autor: Resnick Garca Ros INDICE Introduccin Agentes y consolas Gestin de usuarios Gestin del hardware Gestin del software Distribucin de ficheros Monitorizacin de la actividad de red Planificacin de procesos Proteccin contra virus Soporte de impresoras Gestin del espacio de almacenamiento Seguridad
INTRODUCCION El objetivo principal de la administracin de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilizacin de herramientas adecuadas permite realizar de forma centralizada la administracin de mltiples redes de gran tamao compuestos de cientos de servidores, puestos de trabajo y perifricos.
Normalmente las herramientas de administracin de red forman un conjunto muy heterogneo de aplicaciones proveniente de, por ejemplo, el sistema de gestin de red, el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas autnomas e independientes. Adems muchas de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso por programacin.
Hoy en da estas herramientas corren sobre diferentes S.O. y suelen tener la caracterstica de disponer de un interface grfico de usuario basado en ventanas.
AGENTES Y CONSOLAS Los agentes y consolas son los conceptos claves en la administracin de redes. Consola: es una estacin de trabajo convenientemente configurada para visualizar la informacin recogida por los agentes. Agentes: son programas especiales que estn diseados para recoger informacin especfica de la red.
Entre las caractersticas de los agentes cabe destacar: Estn basados en software frente a monitores y analizadores basados en hardware. Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos. La informacin que recogen la almacenan en bases de datos relacionales que despus son explotadas a travs de las consolas. Los agentes son configurados de forma remota a travs de la consola para su correcta operacin.
Las funciones que soportan los agentes son entre otras: Visualizar y manipular informacin de la red. Automatizar la distribucin de ficheros. Mantener el inventario del hardware. Gestin y configuracin del software remoto. Recibir notificacin de alarmas de red. Soportar y gestionar la impresin en red. Automatizar tareas como copias de seguridad y deteccin de virus. Monitorizar la utilizacin de discos y de ficheros. Establecer y gestionar la seguridad en la red. Procesar scripts.
Gestin de usuarios La gestin de usuarios es la actividad referida a la creacin y mantenimiento de cuentas de usuarios, as como la de asignacin de recursos y mantenimiento de la seguridad en los accesos a la red.
Las tareas principales en la gestin de usuarios son: Altas, bajas y modificaciones de usuarios en la red. Establecimiento de polticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc. Asignacin de permisos para la utilizacin de recursos de red. Monitorizacin de la actividad de los usuarios. Establecimiento de polticas generales y de grupo que faciliten la configuracin de usuarios.
Gestin del hardware La gestin del hardware es una actividad esencial para el control del equipamiento y sus costes asociados as como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.
Para evitar visita fsica a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autnoma y remota.
Una vez que la informacin de inventario es recogida, la administracin de red puede hacer las siguientes funciones: Aadir informacin relativa a puestos de trabajo no instalados en red. Aadir informacin sobre otros aspectos como la localizacin fsica, condiciones en que se encuentra, etc. Establecimiento de parmetros de configuracin en los ficheros de configuracin del S.O. realizar el seguimiento de averas de los componentes de las estaciones de trabajo. Anotar informacin al inventario referente a los componentes que forman la estacin de trabajo (tarjetas, discos, etc).
El inventario se realiza peridicamente bien cada vez que se ponen en marcha los puestos, bien durante su tiempo de funcionamiento. Normalmente los datos que se recogen son variados: Bios del sistema. Ficheros de configuracin del S.O. Parmetros del S.O. Caractersticas de los discos duros. Drivers cargados en memoria durante el funcionamiento de la estacin.
Otras caractersticas establecidas por el administrador. En los servidores, adems se suelen realizar un seguimiento de los parmetros de funcionamiento como pueden ser actividad de la CPU, de los discos, espacios disponibles, nmero de conexiones, etc.
Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas necesidades y adaptar las caractersticas hardware de los servidores.
Gestin del software Las actividades relativas a la gestin de software permiten a la administracin de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde estn localizadas en la red, adems permiten el seguimiento de nmero de licencias existentes y el cumplimiento de su uso en la red.
De igual forma que en el hardware, se utilizan agentes que realizan la funcin de obtener toda la informacin acerca del software en la red. Sus caractersticas particulares son: Obtienen su informacin chequeando todos los discos de los puestos de trabajo en la red. Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede aadir nuevos paquetes particulares de la empresa. Realizan mediciones del nmero de copias de un paquete que se estn usando en la red de forma simultnea con objeto de comprobar su adecuacin al nmero de licencias adquiridas.
Las tareas que normalmente realiza la administracin de red en este rea son: Creacin y mantenimiento del inventario de software instalado. Especificacin y requerimiento del nmero de copias disponibles de los distintos paquetes. Seguimiento de la instalacin no autorizada de software y de otros ficheros en prevencin de introduccin de virus. Autorizacin a los usuarios para la utilizacin de los paquetes de software.
La informacin que se suele extraer es la siguiente: Informacin general del paquete: fabricante, versin, n de licencias, etc. Disponibilidad: quin usa el software, quin lo puede usar, etc. Ficheros que componen el paquete. Informacin adicional establecida por el administrador.
Distribucin de ficheros Debido a la enorme dispersin de puestos en red, la distribucin de software y otros ficheros se realiza mediante la utilizacin de agentes de distribucin de ficheros.
Las caractersticas de los agentes de distribucin de ficheros son: Las funciones que realizan son instalacin y actualizacin de software, descargas y eliminacin de ficheros. Pueden aplicarse a puestos individuales o a grupos de estaciones simultneamente. Recoger informacin sobre el estado de la distribucin presentando la informacin en la consola de administracin. Tienen en cuenta los permisos de accesos de los usuarios a ms de una mquina para instalar el software en cada una de las mquinas a las que se accede.
En la mayora de los casos se utilizan lenguajes de scripts para realizar las tareas de distribucin de software.
Otros paquetes ms sofisticados disponen de herramientas que guan el proceso de creacin de scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias para su correcta distribucin. Normalmente estos paquetes se comprimen para ahorrar trfico de red.
Los momentos de distribucin suelen ser cuando los puestos inician su funcionamiento aunque los usuarios a veces puedan posponer la instalacin de paquetes.
Monitorizacin de la actividad de red Las funciones de la monitorizacin de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la deteccin de eventos y la comunicacin de alertas al personal responsable del buen funcionamiento de la red.
Los eventos tpicos que son monitorizados suelen ser: Ejecucin de tareas como pueden ser realizacin de copias de seguridad o bsqueda de virus. Registro del estado de finalizacin de los procesos que se ejecutan en la red. Registro de los cambios que se producen en el inventario de hardware. Registro de las entradas y salidas de los usuarios en la red. Registro del arranque de determinadas aplicaciones. Errores en el arranque de las aplicaciones.
En funcin de la prioridad que tengan asignados los eventos y de la necesidad de intervencin se pueden utilizar diferentes mtodos de notificacin como son: Mensajes en la consola: se suelen codificar con colores en funcin de su importancia. Mensajes por correo electrnico: conteniendo el nivel de prioridad y el nombre e informacin del evento. Mensajes a mviles: cuando el evento necesita intervencin inmediata se suele comunicar a los tcnicos de guardia a travs de este mtodo.
Adems de los eventos, otra caracterstica importante es la monitorizacin del trfico de red: Se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc. Se almacenan en BBDD para su posterior anlisis. Del anlisis se obtienen conclusiones, bien para resolver problemas concretos o bien para optimizar la utilizacin de la red.
Planificacin de procesos En vez de tener que recordar y realizar trabajos peridicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Adems, estos agentes recogen informacin sobre el estado de finalizacin de los procesos para un posterior anlisis por el administrador. Los procesos tpicos que se suelen planificar son: copias de seguridad, bsqueda de virus, distribucin de software, impresiones masivas, etc. La planificacin de procesos permite tambin aprovechar los perodos en que la red est ms libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente tambin se suelen usar scripts para programar a los agentes planificadores.
Proteccin contra virus La proteccin contra la entrada de virus en la red se suele hacer mediante la utilizacin de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo.
La parte servidora realiza las tareas de actualizacin contra nuevos virus, realiza tareas de registro de virus, comunicacin de alarmas al administrador, comunicacin con otros servidores distribuidos en la red con software antivirus, proteccin de los discos y ficheros de los propios servidores, etc.
Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la deteccin de los virus y eliminndolos automticamente siempre que sea posible.
Soporte de impresoras La gestin centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresin desde unos puertos de trabajo y tambin permiten al administrador realizar una gestin unificada de todas las impresoras de la red.
Las actividades relacionadas con el soporte de impresoras son dos: Las relacionadas con el manejo de las impresoras por parte del administrador. Las relacionadas con la seleccin de impresoras e impresin por parte de los usuarios.
El modo de operar suele ser el siguiente: El administrador da de alta las impresoras en la red seleccionando los servidores que actuarn de spoolers, identificndolo con un nombre y asociando el driver correspondiente para su utilizacin. Posteriormente el administrador, establece las condiciones de acceso como permisos a los usuarios, horario de acceso a las impresoras, etc. El usuario despus selecciona las impresoras de las que tiene acceso permitido y las instala en un puerto de trabajo de forma remota y transparente. Cuando el usuario imprime tambin tiene acceso a las colas de impresin de forma que puede aadir o eliminar trabajos de su propiedad. El administrador a travs de la consola y los agentes de impresin monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir.
Gestin del espacio de almacenamiento La utilizacin masiva de servidores de ficheros y BBDD en las redes actuales han hecho del espacio de almacenamiento un recurso comn a los usuarios y un elemento escaso que hay que optimizar. El administrador utiliza agentes que recolectan informacin sobre el grado de ocupacin de los discos con objeto de tomar decisiones al respecto de la redistribucin de ficheros y de la adquisicin de nuevos discos.
La extraccin de informacin que realiza el agente suele ser a nivel de: Particin: utilizacin del espacio de la particin (poco nivel de detalle) Directorios: grado de utilizacin del espacio para los directorios. Ficheros: tamao que ocupan los ficheros.
Al igual que con otras actividades de administracin se suelen programar una serie de eventos consistente en ciertos lmites que cuando son sobrepasados elevan una alarma que es comunicada al administrador a travs de un mensaje en la consola, un correo electrnico o un mensaje a un mvil por ejemplo. La tarea de recogida de informacin normalmente se puede hacer en background sin afectar a los procesos en ejecucin aunque tambin pueden ser planificados para su posterior ejecucin.
Seguridad La seguridad es un aspecto que afecta a todas las reas de administracin que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilizacin, as como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son polticas de seguridad. Las polticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las polticas, el administrador slo tiene que aadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualizacin de medidas de seguridad se hace sobre las polticas y no sobre los usuarios directamente.
Otro aspecto a considerar es el de la monitorizacin y registro de las actividades de los usuarios pudiendo denegar el acceso de los usuarios en funcin de que intenten realizar actividades para los que no tienen permiso.
DHCP DHCP son las siglas en ingls de Protocolo de configuracin dinmica de servidores (Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parmetros de configuracin a las computadoras conectadas a la red informtica que los requieran (mscara, puerta de enlace y otros) y tambin incluye un mecanismo de asignacin de direcciones de IP.
Este protocolo apareci como un protocolo estndar en octubre de 1993. EnRFC 2131 (Ingls) se puede encontrar la definicin ms actualizada. Los ltimos esfuerzos describiendo DHCP v6, DHCP en una red IPv6, fue publicado como RFC 3315 (Ingls)
Nota: ste artculo se complet con la traduccin del artculo correspondiente en ingls (DHCP)
Asignacin de direcciones IP
Sin DHCP, cada direccin IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra direccin IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP: Asignacin manual: donde la asignacin se basa en una tabla con direcciones MAC (pares de direcciones IP ingresados manualmente por el administrador). Slo las computadoras con una direccin MAC que figure en dicha tabla recibir el IP que le asigna dicha tabla. Asignacin automtica: donde una direccin de IP libre obtenida de un rango determinado por el administrador se le asigna permanentemente a la computadora que la requiere. Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red est configurada para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalacin de nuevas mquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualizacin de DNS establecido en RFC 2136 (Ingls).
El DHCP es una alternativa a otros protocolos de gestin de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo ms avanzado, pero ambos son los usados normalmente.
Cuando el DHCP es incapaz de asignar una direccin IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
Parmetros configurables
Un servidor DHCP puede proveer de una configuracin opcional a la computadora cliente. Dichas opciones estn definidas enRFC 2132 (Ingls)
Lista de opciones configurables: Direccin del servidor DNS Nombre DNS Puerta de enlace de la direccin IP Direccin de Publicacin Masiva (broadcast address) Mscara de subred Tiempo mximo de espera del ARP (Protocolo de Resolucin de Direcciones segn siglas en ingls) MTU (Unidad de Transferencia Mxima segn siglas en ingls) para la interfaz Servidores NIS (Servicio de Informacin de Red segn siglas en ingls) Dominios NIS Servidores NTP (Protocolo de Tiempo de Red segn siglas en ingls)) Servidor SMTP Servidor TFTP Nombre del servidor WINS
Implementaciones Microsoft introdujo al DHCP en sus Servidores NT con la versin 3.5 de Windows NT a finales de 1994. A pesar de que la llamaron una nueva funcin no fue inventada por ellos. El Consejo de Software de Internet (ISC: Internet Software Consortium) public distribuciones de DHCP para Unix con la versin 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y una versin (2.0) que se adaptaba mejor al RFC el da 22 de junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/
Otras implementaciones importantes incluyen: Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999 Sun: aadi el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001.Adems, varios routers incluyen soporte DHCP para redes de hasta 255 computadoras. Se puede encontrar una versin gratuita del servidor DHCP para Windows en: http://tftpd32.jounin.net/
Anatoma del protocolo DHCP usa los mismos puertos asignados por el IANA (Autoridad de Nmeros Asignados en Internet segn siglas en ingls) en BOOTP: 67/udp para las computadoras servidor y 68/udp para las computadoras cliente.
DHCP Discover La computadora cliente emite peticiones masivamente en la subred local para encontrar un servidor disponible, mediante un paquete de broadcast. El router puede ser configurado para redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementacin cliente crea un paquete UDP (Protocolo de Datagramas de Usuario segn siglas en ingls) con destino 255.255.255.255 y requiere tambin su ltima direccin IP conocida, aunque esto no es necesario y puede llegar a ser ignorado por el servidor.
DHCP Offer El servidor determina la configuracin basndose en la direccin del soporte fsico de la computadora cliente especificada en el registro CHADDR. El servidor especifica la direccin IP en el registro YIADDR. Como la cual se ha dado en los dems parmetro.
DHCP El cliente selecciona la configuracin de los paquetes recibidos de DHCP Offer. Una vez ms, el cliente solicita una direccin IP especfica que indic el servidor.
DHCP Acknowledge El servidor confirma el pedido y lo publica masivamente en la subred. Se espera que el cliente configure su interface de red con las opciones que se le proveyeron.
DNS El Domain Name System (DNS) es una base de datos distribuida y jerrquica que almacena informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio.
La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de prox.ve es 200.64.128.4, la mayora de la gente llega a este equipo especificando ftp.prox.ve y no la direccin IP. Adems de ser ms fcil de recordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS.TXT que contena todos los nombres de dominio conocidos (tcnicamente, este archivo an existe - la mayora de los sistemas operativos actuales todava pueden ser configurados para chequear su archivo hosts).
El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivo HOSTS.TXT no resultara prctico y en 1983, Paul Mockapetris public los RFCs 882 y 883 definiendo lo que hoy en da ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicacin en 1987 de los RFCs 1034 y 1035).
Como trabaja DNS en teora Componentes Para la operacin prctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS (resolver), un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolucin de nombres a un servidor DNS (Por ejemplo: Qu direccin IP corresponde a nombre dominio?); los Servidores DNS (name servers), que contestan las peticiones de los clientes, los servidores recursivos tienen la capacidad de reenviar la peticin a otro servidor si no disponen de la direccin solicitada; y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos ltimos no son delegados a otras zonas de autoridad.
Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o ms partes (tcnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mahomedalid.org o es.Wikipedia.org a la etiqueta ubicada ms a la derecha se le llama dominio de nivel superior (ingls < Top Level Domain). Como org en www.mahomedalid.org o es.Wikipedia.org cada etiqueta a la izquierda especifica una subdivisin o subdominio. Ntese que "subdominio" expresa dependencia relativa, no dependencia absoluta.
En teora, esta subdivisin puede tener hasta 127 niveles, y cada etiqueta contener hasta de 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la prctica los dominios son casi siempre mucho ms cortos. Finalmente, la parte ms a la izquierda del dominio suele expresar el nombre de la mquina (ingls < hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lgica a la informacin requerida. Por ejemplo, el dominio es.Wikipedia.org tendra el nombre de la mquina "es", aunque en este caso no se refiere a una mquina fsica en particular.
El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio tiene una o ms zonas de autoridad que publican la informacin acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarqua de las zonas de autoridad coincide con la jerarqua de los dominios. Al inicio de esa jerarqua se encuentra los servidores raz: los servidores que responden cuando se busca resolver un dominio de primer nivel.
Tipos de servidores DNS
Bind PowerDNS MaraDNS djbdns pdnsd MyDns
Tipos de resolucin de nombres de dominio
Existen tres tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS: recursiva iterativa inversas
WINS WINS (Windows Internet Naming Service) es un servidor de nombres para NetBIOS. Que mantiene una tabla o lista que permite ubicar rpidamente otro nodo de la red. Efectivamente, es para NetBIOS lo que DNS es para direcciones IP - un repositorio central de informacin, de manera que cuando un cliente necesita contactar a otro computador de la red, consulta con esa base de datos para obtener su direccin, evitando realizar bsquedas ms complicadas para obtenerla. De esta forma se reduce el trfico de la red y los llamados broadcast.
En Windows 2000, WINS ha sido depreciado en favor de DNS y Active Directory.
Samba puede actuar tambin como servidor WINS.
Internet Information Service Esta gua nace con el objetivo de informar sobre las potencialiDefaults del producto IIS4.0 de Microsoft. Esta versin de servidor permite la gestin en profundided de los sitios web, facilitando instrumentos de desarrollo para potenciar sus posibiliDefaults. Instalar en servidor NT el IIS, configurarlo, potenciar sus caractersticas, gestionar las cargas, requiere un profundo conocimiento de los procesos relativos. Esta gua podr ser de ayude a quien ya tiene experiencia con IIS y quiere conocer ms a fondo algunos aspectos.
1. Cmo funciona Es la versin ms reciente de Server Web para NT4, gestiona aplicaciones FTP y WEB. Entre sus caractersticas destaca la rica dotacin de instrumentos satlite al servidor WEB, as como caractersticas de arquitectura completamente renovados respecto a las versiones precedentes. Una de las caractersticas ms importantes es la presencia del protocolo HTTP 1.1 que ofrece sensibles mejoras de las prestaciones, disminuyendo los tiempos de respuesta en la transmisin. Las noveDefaults del protocolo HTTP1.1 residen en algunos de los elementos que lo componen, tales como el Pipeling, las conexiones persistentes, las transferencias por bloques CHUNKED, el soporte para el proxy.
2. Cmo instalarlo IIS4.0 ahora est disponible en la Option Pack de Windows NT4.0, que puede conseguirse en la direccin www.microsoft.com/netserver/highligts/highligts.asp, la versin completa es de unos 87MB. La instalacin de IIS 4.0 prev algunos requisitos tales como: la presencia del Service Pack 3 o superior y de Explorer 4 o superior.
La instalacin de Explorer 4 o superior, instala una serie de bibliotecas indispensables para el uso de IIS 4.0.
Lanzando el setup de Option Pack, se puede elegir instalar el IIS y la suite de software de acompaamiento, como: Index Server 2.0, Transaction Server 2.0, Site Server Express 2.0, Certificate Server 1.0, Microsoft Message Queue Server 1.0, Internet connection Service for Microsoft RAS 1.0, servicio SMTP, servicio NNTP (grupos de debate).
La nueva interfaz de control MMC (Microsoft Management Console) permite administrar y controlar todo el servidor. En el prximo Windows 2000, ser el componente de gestin y control. Es importante sealar que es posible salvar las modificaciones aportadas a las sesiones de MMC, consintiendo de este modo la exportacin de las configuraciones.
Con MMC es posible agregar servicios definidos como Snap-in, haciendo posible el control administrativo de cada componente individual agregado. A MMC es posible acceder mediante una interfaz WEB as como mediante lneas de comando utilizando Windows Scripting Host, que es absolutamente independiente del lenguaje.
3. Glosario de trminos Pipeling En las precedentes versiones de HTTP, las solicitudes se elaboraban una a la vez por cliente. Los clientes tenan que esperar que su solicitud viniese elaborado para poder enviar otra, lo que provocaba una mayor lentitud. La versin HTTP 1.1 permite la transmisin de ms de una solicitud sin tener que esperar su elaboracin.
Conexiones persistentes Normalmente para cada objeto contenido en un documento, se debe activar una conexin entre cliente y servidor. Se deben crear tantas conexiones como objetos hay que transmitir. Por objetos entendemos gif, HTML, Applet. Crear, destruir y mantener estas conexiones comporta el empeoramiento de las prestaciones globales. Aqu es donde intervienen las conexiones persistentes que permiten enviar ms objetos con un menor nmero de conexiones.
Transferencia por bloques (CHUNKED) Dada la variabilidad de las dimensiones de los ASP, el protocolo HTTP1.0 puede tener dificultades para manejar de modo dinmico los datos cuando no se cuenta con informacin sobre sus dimensiones. El uso del CHUNKING permite dividir estos datos en bloques de dimensiones variables personalizando su tamao y encabezamiento.
Soporte PROXY Disponiendo de funciones de cach internas al protocolo, el HTTP1.1, es posible facilitar a los proxy informacin para la gestin de los recursos en cach, como por ejemplo las fechas de caducidad de los documentos.
Service Pack 3 El Service Pack 3 instala componentes como: IIS 3.0, Microsoft Index Server 1.0, Microsoft Crystal Reports, Microsoft NetShow 1.0, Mirosoft Front Page Server Extension, Microsoft Active Server Page 1.0b. Adems activa funciones como: filtro contrasea, cifrado, CryptoAPI 2.0, interfaz de programacin para Microsoft DirectX 3.0, ODBC 3.0, API Microsoft Win32 y SDK, firma SMB, limitaciones de acceso, transporte RPC para Microsoft Message Queue Server.
Administracin de IIS Conceptos a tener en cuenta a la hora de administrar el servidor Internet Information Server en Windows XP.
Para administrar el servidor Internet Information Server en Windows XP, disponemos de un panel de control llamado "Servicios de Internet Information Server" al que podemos acceder de varias maneras.
1) Pulsando con el botn derecho en MI PC y seleccionando la opcin que pone "Administrar". Esto nos abre "Microsoft Management Console" o, dicho en castellano, la "Administracin de equipos". En la lista de la izquierda, en la parte de abajo aparece "Servicios y aplicaciones", entre los que encontraremos una opcin buscada: "Servicios de Internet Information Server"
2) Podemos acceder desde el panel de control. Si tenemos configurada la vista clsica encontraremos un icono que pone "Herramientas administrativas" y haciendo doble clic, encontraremos el icono para administrar IIS. Si tenamos configurada la vista por categoras del panel de control (la que aparece por defecto en Windows XP) la bsqueda de la opcin es un poco ms compleja: Seleccionamos "Rendimiento y mantenimiento" y dentro ya encontraremos el icono de "Herramientas administrativas", al que tenamos que hacer doble clic para encontrar, entre otros, el icono para acceder a "Servicios de Internet Information Server".
3) Otra manera de acceder aparece en la ayuda de Internet Information Server. Se trata de hacer una bsqueda del archivo llamado "inetmgr.exe". Una vez localizado se puede ejecutar y aparece la consola de administracin de IIS. Si se desea, se puede hacer un acceso directo a dicho archivo para no tener que buscarlo cada vez que se desee ejecutar.
Una vez hemos accedido al panel "Servicios de Internet Information Server" tenemos ante nosotros la posibilidad de configurar nuestro servidor web en muchos aspectos, por ejemplo podemos, definir el documento por defecto, crear directorios virtuales, modificar las opciones de seguridad, etc.
Preguntas y respuestas sobre administracin de IIS P Cmo puedo forzar la autenticacin NTLM en un servidor IIS 6?
R Tenemos un servidor IIS 6 y la Autenticacin de Windows integrada no funciona. Creo que esto se debe a que Windows Server 2003 utiliza Kerberos v5. La Autenticacin integrada de Windows con IIS5 en Windows 2000 Server funciona correctamente desde clientes situados detrs de un servidor de seguridad. Hay algn modo de forzar Windows Server 2003/IIS6 para que utilice el mismo mtodo de autenticacin (NTLM?) que Windows 2000 Server de forma que sea posible la autenticacin de clientes situados detrs de un servidor de seguridad?
La Autenticacin de Windows integrada funciona en IIS 6 e IIS 5 del mismo modo, por lo que sospecho que el problema no est relacionado con el uso de NTLM frente a Kerberos. No obstante, puede ocurrir que al abordar este asunto como si se tratara de un problema, se resolviera el problema subyacente. Empecemos primero con la parte correspondiente a Kerberos.
IIS intentar autenticar con Kerberos slo si se satisfacen todas las condiciones siguientes: 1. La Autenticacin de Windows integrada est habilitada, 2. IIS es miembro de un dominio de Active Directory, 3. el sitio Web est registrado como Nombre principal de servicio (SPN) con Kerberos, 4. el cliente es miembro de un dominio de confianza y 5. el cliente utiliza un explorador o sistema operativo habilitado para Kerberos.
Una de las causas ms habituales por la que Kerberos no funciona es porque el nombre del sitio Web no es un SPN registrado. Esto ocurrir si el nombre del sitio Web que utiliza en una URL es cualquier otro nombre distinto al nombre NetBIOS del equipo. En ese caso, tendr que utilizar la herramienta Setspn.exe para registrar el nombre de los sitios Web como principal de servicio con Kerberos. Puede probar los resultados configurando el sitio Web para que responda al nombre NetBIOS del equipo. En una intranet con Active Directory, bastar con configurar el sitio Web para que responda a todas las direcciones no asignadas o a la direccin IP devuelta al hacer ping al nombre del servidor. Si la autenticacin se realiza correctamente, habr diagnosticado el problema con Kerberos.
Hay otras consideraciones que deben tenerse en cuenta, y encontrar ms informacin al respecto en la seccin de la Gua de recursos de IIS (en ingls) que trata de la Autenticacin de Windows integrada.
Tambin puede configurar IIS para que omita las negociaciones Kerberos y proceda directamente con la autenticacin NTLM. Para ello, establezca la clave de la meta base NtAuthenticationProviders" en NTLM. Esta clave se puede establecer en el nivel de sitio en IIS 5, 5.1 y 6.0. Tenga en cuenta que es muy importante anotar esta modificacin. Si en el futuro desea volver a habilitar Kerberos, no podr hacerlo y no encontrar ningn indicio del motivo por el que Kerberos no funciona en tal situacin en la interfaz de usuario.
Si establece esta clave, con lo que se deshabilita Kerberos, y la autenticacin funciona, entonces, tal como sospechaba, exista un problema de algn tipo con Kerberos. Si la autenticacin sigue sin funcionar, asegrese de que tanto el cliente como el servidor tienen una configuracin de NTML en las directivas de seguridad local similar a la siguiente:
Si su cliente tiene la configuracin mostrada e IIS est establecido en NTLM v2 only refuse all others, la autenticacin producir un error. sta no es la configuracin predeterminada de IIS, pero se puede cambiar con una Directiva de grupo o una plantilla de seguridad.
Por ltimo, si tiene un servidor proxy delante del servidor IIS, es probable que la Autenticacin de Windows integrada no funcione. El servidor ISA tiene una caracterstica de proxy NTLM que le permite investigar el problema, pero en casi todos los dems casos no podr utilizar un proxy delante de un servidor IIS con la Autenticacin de Windows integrada. Para obtener ms informacin sobre IIS y la autenticacin, consulte en KB el artculo 264921 Cmo IIS autentica los clientes de exploradores (en ingls).
P Cmo puedo deshabilitar el almacenamiento en cach?
R Nuestra empresa est desarrollando una aplicacin ISAPI (Internet Server API) que utilizarn algunas pginas de nuestro sitio Web en las asignaciones de aplicaciones del servidor. El desarrollo se complica un poco debido a que ISAPI se almacena en cach cuando se lanza. Como resultado, cuando hacemos un cambio en la aplicacin ISAPI y volvemos a compilar el cdigo, es necesario parar y reiniciar el sitio Web para que la aplicacin almacenada en cach se descargue. Hay una casilla de verificacin llamada Almacenar aplicaciones ISAPI en cach que me gustara desactivar para que ISAPI no se almacene en cach, pero aparece atenuada. Cmo puedo deshabilitar el almacenamiento en cach?
La casilla de verificacin llamada Almacenar aplicaciones ISAPI en cach, que se muestra a continuacin, se encuentra en la ficha Asignaciones para la aplicacin de la pgina de propiedades Configuracin de aplicacin. Esta casilla se puede configurar desde la ficha Asignaciones para la aplicacin del sitio Web. Advertir que la misma casilla de verificacin no es configurable si abre la ventana Configuracin de aplicacin para un directorio o directorio virtual. Hay un artculo en KB (312883) que trata sobre este asunto titulado "No se puede cambiar la propiedad Almacenar aplicaciones ISAPI en cach" (en ingls): un error de IIS 5.0, para el que existe una solucin, causa este problema.
La propiedad de la meta base asociada al almacenamiento en cach de las aplicaciones ISAPI es la propiedad CacheISAPI. Puede definir o desactivar esta propiedad con Metaedit 2.2 o mediante la secuencia de comandos adsutil.vbs. Por ejemplo, para deshabilitar el almacenamiento en cach de las aplicaciones ISAPI, utilice adsutil como se indica a continuacin desde el smbolo del sistema:
X:\inetpub\adminscripts cscript.exe adsutil.vbs set w3svc/<siteid>/root/foldername/cacheisapi 0
En este ejemplo, X es la letra de unidad, <siteid> es el nmero de sitio en la meta base del sitio Web y flder name es el nombre de la carpeta con las aplicaciones ISAPI que no desea almacenar en cach.
Puede volver a habilitar el almacenamiento en cach ejecutando el mismo comando y reemplazando el 0 final por un 1.
P Cmo puedo configurar un directorio virtual en otro servidor?
R Queremos configurar un directorio virtual en un servidor IIS que se conecte con un directorio de un servidor W2K diferente. El problema es que nuestro servidor IIS est ubicado en una DMZ detrs de un servidor de seguridad que slo permite TCP (puertos http, https y ftp). Da la impresin de que los directorios virtuales estn configurados para utilizar la red de Microsoft con rutas de acceso UNC. Es posible cambiar este comportamiento?
Los directorios virtuales se conectarn a un recurso compartido remoto mediante rutas de acceso UNC, como bien ha indicado, o redirigirn una peticin con http://. En el caso de un redireccionamiento a un servidor diferente, la sesin del usuario se desva al sistema remoto y se distribuye desde ese sistema y no desde el servidor IIS que realiz el redireccionamiento. Si desea que el servidor IIS recupere el contenido del servidor IIS remoto y lo distribuya al cliente, el servidor IIS inicial tendr que actuar como una especie de proxy inverso para el servidor IIS remoto. Digo una especie de proxy inverso, porque normalmente un servidor proxy inverso se encarga de la conexin de todo el sitio Web. En este caso, slo desea que esto ocurra en algunas carpetas y no en todo el sitio Web.
Esto se puede conseguir de varias formas, pero todas ellas requieren algn desarrollo o el uso de un componente especializado. Por ejemplo, la herramienta Log Parser Tool 2.2 beta (disponible en el CD de descargas de Technet de abril de 2004) se distribuye con un objeto COM que implementa la funcionalidad de Log Parser Tool. Una de sus funciones permite realizar una consulta en un servidor de destino mediante http. Los resultados se pueden reproducir para el cliente. La versin 2.2 final de Log Parser Tool deber estar disponible en verano de 2004.
Hay otras muchas formas de lograr los mismos objetivos. Si el contenido del servidor de destino admite el formato XML, puede incluir el contenido XML como parte de la aplicacin y distriburselo al cliente. Normalmente, esto se consigue mediante un objeto MSXML en la secuencia de comandos. Aunque la funcin principal de este objeto es trabajar con archivos XML desde dentro de las aplicaciones, tambin tiene la capacidad de leer otros archivos, incluidos archivos html, desde un servidor IIS remoto.
Otro mtodo posible es utilizar carpetas Web asignadas al servidor de destino mediante una asignacin de unidad, como net use * http://servidorDestino/nombreCarpeta. Esto permite hacer referencia al contenido del servidor de destino como una letra de unidad local. Para ello, es necesario utilizar IIS 6 como servidor de origen, ya que debe habilitarse el servicio WebClient. El servidor de destino debe tener WebDAV habilitado.
Adems de estos mtodos, existen objetos y aplicaciones de otros fabricantes que permiten multitud de posibilidades de recuperacin de contenido a travs de http desde un servidor IIS. Con un poco de investigacin y algo de imaginacin, podr implementar una solucin al problema. AUTOR Resnick Garca Ros Administrador de Red NODO RIMED ISP "Cap: Silverio Blanco Nnez" Sancti spiritus, Cuba