Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Analizador de Protocolos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

Analizador de protocolos

Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar


protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para
analizarlas, ya sea en tiempo real o despus de haberlas capturado. Por analizar se entiende
que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto
(TCP, ICMP...) y muestra al usuario la informacin decodificada. De esta forma, el usuario
puede ver todo aquello que en un momento concreto est circulando por la red que se est
analizando. Esto ltimo es muy importante para un programador que est desarrollando un
protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite
comprobar lo que realmente hace el programa. Adems de para los programadores, estos
analizadores son muy tiles a todos aquellos que quieren experimentar o comprobar cmo
funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno, sobre
todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian.
Tambin, gracias a estos analizadores, se puede ver la relacin que hay entre diferentes
protocolos, para as, comprender mejor su funcionamiento.
Los analizadores de protocolos se usan en diversas arquitecturas de red, tales como Redes
LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra ptica)), Redes Wireless LAN,
Redes WAN...
Otros usos de los analizadores de protocolos
Analizar y soportar demandas de nuevas aplicaciones (como VoIP)
Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar
problemas concretos.
Analizar redes remotas, sin necesidad de realizar largos viajes
Analizar y monitorear varias redes a la vez
Hay diversos tipos de analizadores de protocolos disponibles comercialmente, pero en
general, son productos bastante caros. El precio depende de la capacidad de anlisis (el
nmero de protocolos que es capaz de reconocer y decodificar), de la tecnologa de red
soportadas (Ethernet, ATM, FDDI...), y de si se trata de algn programa (software) o ya es
algn tipo de mquina especializado (hardware).
Ejemplos de analizadores de protocolos
Appsniffing: analizador de protocolos con una poderosa interface grfica que le
permite rpidamente diagnosticar problemas y anormalidades en su red. Algunas
caractersticas son que la captura puede ser efectuada tanto en el disco o en la
memoria, admite el anlisis de datos en tiempo real, los filtros se pueden usar tanto
en tiempo real como despus de la captura, el paquete se puede ver en tiempo real,
se puede analizar de forma remota en tiempo real, permite estadsticas globales, y
por ltimo, permite un anlisis TCP.
Productos Observer (Expert Observer, Observer Suite, Observer Probes, etc.):
sirven para Ethernet, Inalmbricos 802.11b y 802.11a, Token Ring y FDDI.
Observer mide, captura y predice tendencias de sus redes. Observer se ejecuta en el
ambiente windows. Monitorea y sirve como herramienta para resolver problemas
que se presentan en las redes.
SuperAgent: SuperAgent es la solucin nmero 1 para realizar la monitorizacin,
establecer las tendencias y solucionar los problemas del rendimiento de
aplicaciones. Le permite ver con precisin y detalle los tiempos de respuesta del
usuario final por toda la empresa y de todas las aplicaciones de TCP, y sin la
necesidad de usar extremos ni sondas distribuidas.
ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del servidor
que rastrea y mide rpidamente las interfaces de WAN.
OptiView Console: La consola de funcionamiento centralizado de Optiview, con
funcin de acceso remoto, detecta rpidamente y supervisa continuamente los
dispositivos de red, al mismo tiempo que documenta su conectividad.
OptiView Protocol Expert: Protocol Expert es una aplicacin basada en Windows
que ofrece anlisis de protocolos autnomos para paquetes capturados de
Workgroup Analyzer, Link Analyzer e Integrated Network Analyzer de Optiview.

Como trabaja un analizador de
protocolos de red?
14/11/2004
RealNet S.A. de C.V.

1
Imprimir Enviar PDF Traducir

Las empresas, escuelas y algunos de los hogares tienen una computadora conectada en red
a varias computadoras, impresoras, y gateways de Internet, incluso el Internet por si mismo
es nada ms que una gran computadora en la red. Cuando los recursos conectados a la red
no se estn comunicando apropiadamente, o que se encuentran operando muy lento, un
ingeniero de soporte en redes puede hacer uso de un analizador de protocolos para
determinar las causas.
Un analizador de protocolos de red es un software o programa que corre en una
computadora estndar. Se dice que es la computadora que lee todas las conversaciones que
fluyen a travs de la red y entonces muestra esas conversaciones al ingeniero de redes en un
formato comprensible.

Debido a que el ingeniero puede ver que computadoras, servidores y otros recursos, estn
haciendo con cada uno de los recursos en la red, la causa del problema puede ser aislada y
explicada.

Protocolos

Para entender como es que funciona un analizador de protocolos, es necesario el definir que
es lo que entendemos por "protocolo". Un protocolo de comunicacin de red es una serie de
reglas que definen capacidades y formas de comunicacin de los recursos en una red.

Un mensaje electrnico es construido por una computadora, de acuerdo con ciertas reglas y
enviado de una computadora a otra. Este mensaje es referido como Paquete de informacin.

Familias de Protocolos

Existen tres grandes familias que son usadas para manipular archivos a travs de las redes
de computadoras:

. Server Message Block (SMB)

. Apple Filing Protocol (AFP)

. NetWare Core Protocol (NCP)
Server Message Block (SMB) es el protocolo utilizado para compartir recursos entre
mquinas basadas en los sistemas operativos Windows.
Apple Filing Protocol (AFP) es usado por las computadoras de Apple (tambin puede usar
SMB para accesar a archivos de Windows)

NetWare Core Protocol (NCP) es usado por la red de Novell en su sistema operativo.

Direcciones lgicas

As que cada computadora, servidor de Web, impresora, o dispositivo en una red tiene una
direccin nica dentro de la red. Un paquete de informacin contiene la direccin fuente y
la direccin destino. Esto es haciendo una analoga, una carta que tienela calle de la
direccin del remitente y del omputadora que ayuda a mover el paquete dentro de la red o
Internet. Esta direccin adicional es la llamada direccin lgica, y la forma ms
comnmente utilizada para asignar direccin lgicas es a travs del uso de una serie de
reglas llamadas protocolo IP. Una direccin lgica o IP consiste en cuatro nmeros,
separados por puntos como este: 10.172.3.212, en donde no existe un nmero individual
mayor a 255.

SOLUCIONES REALNET

Realnet S.A. de C.V. te ofrece las mejores soluciones para integrar sin riesgo esta
tecnologa en tu red empresarial. Contamos con productos que mejoran el rendimiento de
las aplicaciones de negocio, reduciendo los costos y alineando el performance de la red con
las metas del negocio proporcionando Administracin Total de la Red y performance de las
aplicaciones, centralizando la administracin, garantizando el ancho de banda en cualquier
punto de red (QoS) y Analizadores de Protocolos con mdulos de Anlisis de VoIP, redes
LAN e inalmbricas.
EtherPeek NX y AiroPeek NX desarrollan nuevas soluciones

WildPackets contina avanzando su desarrollo de productos a travs de los decodificadores
y de las mejoras a su anlisis experto en la ayuda de la industria. EtherPeek NX se ha
diseado cuidadosamente para ayudarle los profesionales a analizar y a diagnosticar los
volmenes cada vez ms diversos de datos de la red, proporcionando el anlisis exacto, de
los problemas que hacen frente las redes de hoy. AiroPeek NX es el analizador experto de
redes inalmbricas WLAN (Wireless Local Area Network), es la nica herramienta de
administracin inalmbrica necesaria para desplegar, asegurar, y localizar problemas en su
red inalmbrica. Solamente AiroPeek NX cubre el espectro completo de la administracin
de WLAN, incluyendo encuestas sobre sitios, configuracin de la seguridad, problemas con
los usuarios, monitoreo de WLAN, anlisis remoto de WLAN, y anlisis de protocolos por
capas.

EL ANALIZADOR DE PROTOCOLOS

Un analizador de protocolos de red, como se menciono anteriormente, es una simple
aplicacin especial que se ejecuta en una mquina. Este puede leer los mensajes digitales
enviados a lo largo de la red y puede ser decodificado en bits para mostrar al ingeniero la
direccin fsica, direccin lgica, nmero secuencial, protocolo de aplicacin y respuesta,
as como otras piezas de informacin contenidas en cada paquete. El ingeniero simplemente
lee las conversaciones paquete por paquete, para ver quien esta diciendo qu y a quin, y
quin est omitiendo o perdiendo paquetes, o de quin son los paquetes retrasados.

Adicionalmente al leer las conversaciones, un analizador de protocolos mantiene el rastreo
de muchas estadsticas de red relevantes a la operacin. El nmero de paquetes por
segundo, la cantidad de trfico y el numero de errores, todos son reconocidos y reportados.
Muchos analizadores de protocolos incluyen informacin grfica que despliega la tendencia
y anlisis comparativo de la informacin en grficas de lneas o barras.

Ver artculo completo



Instrucciones paso a paso sobre cmo usar
analizadores de protocolos
Escrito por jonah quant | Traducido por analia moranchel





Un analizador de protocolo puede capturar y decodificar todo trfico en red.
Dynamic Graphics Group/Dynamic Graphics Group/Getty Images
Un analizador de protocolos es una aplicacin software que monitorea e interpreta toda la
informacin que fluye a travs de la interface de red. En general captura tramas de red a
nivel de informacin y, mediante una combinacin de procesos e identificacin de
protocolos, traduce esas tramas en transacciones con significado para protocolos de alto
nivel. Adems, los analizadores de protocolos tambin pueden desenmaraar el torrente de
tramas que fluyen a travs de la interfaz de res en conexiones individuales y simultneas
que suman al trfico. Puedes usar un analizador de protocolo con facilidad en tu
computadora.
Nivel de dificultad:
Moderada
Otras personas estn leyendo
Protocolos UDP para Internet
Cmo analizar una red con Wireshark
Instrucciones
1. 1
Descarga e instala un analizador de protocolos. La manera especfica de hacer este
paso depende del protocolo que elijas entre las posibilidades existentes. Por
ejemplo, para Wireshark (un analizador de protocolos gratuito y poderoso) abre un
navegador de web en tu computadora. Visita la pgina web de descarga de
Wireshark y haz clic en la versin para tu sistema operador bajo el encabezado de
"Stable release" ("publicacin estable"). Espera hasta que se complete la descarga y
luego haz doble clic en el archivo de descarga y sigue los pasos.
2. 2
Abre el analizador de protocolo y configralo para que funcione con la interfaz de
red que elijas. Por ejemplo, para Wireshark, haz doble clic en el cono de escritorio
de Wireshark y luego haz clic en "Captura" y "Opciones". Selecciona la interfaz de
red que quieres monitorear desde el men desplegable en el campo "Interfaz".
Escoge "Captura paquetes en modo promiscuo" y deselecciona "Esconder dilogo
de informacin de captura".
3. 3
Haz que el analizador de protocolos comience a monitorear la red. Por ejemplo,
para Wireshark, haz clic en "Comenzar". Una ventana de resumen de captura
empezar a mostrat el nmero de paquetes capturados hasta ahora para una variedad
de protocolos en red estndar.
4. 4
Genera algo de trfico de red. El trfico depende de las conductas que desees
observar mediante el analizador de protocolos. Por ejemplo, para el Protocolo de
transferencia de hpertexto ("HTTP" por sus siglas en ingls), visita unos cuantos
sitios web mediante el navegador web estndar. Detn el proceso de captura de
paquete. Por ejemplo, para Wireshark, haz clic en "Detener" en la ventana de
resumen de ccaptura.
5. 5
Analiza los paquetes de red capturados. Por ejemplo, para Wireshark, la seccin de
la ventana principal inmediatamente debajo de la barra de comandos contendr una
mesa en la que cada lnea contiene informacin exhaustiva sobre el paquete
individual. Desplzate a travs de esa tabla para identificar las transacciones de red
que tomaron lugar durante la captura.

Resumen: El presente tutorial se ha desarrollado con la intencin de crear un
manual referencia de administracin de redes, es por ello que tiene un estilo directo y
un desarrollo breve.
6,078 visitas
Rating:

Tell a
Friend
Autor: Resnick Garca Ros
INDICE
Introduccin
Agentes y consolas
Gestin de usuarios
Gestin del hardware
Gestin del software
Distribucin de ficheros
Monitorizacin de la actividad de red
Planificacin de procesos
Proteccin contra virus
Soporte de impresoras
Gestin del espacio de almacenamiento
Seguridad

INTRODUCCION
El objetivo principal de la administracin de red es en mantener operativa la red satisfaciendo las
necesidades de los usuarios. La utilizacin de herramientas adecuadas permite realizar de forma
centralizada la administracin de mltiples redes de gran tamao compuestos de cientos de
servidores, puestos de trabajo y perifricos.

Normalmente las herramientas de administracin de red forman un conjunto muy heterogneo de
aplicaciones proveniente de, por ejemplo, el sistema de gestin de red, el Help Desk, herramienta
de los fabricantes de los dispositivos, herramientas autnomas e independientes. Adems muchas
de estas herramientas suelen tener APIs (Application Program Interface) que permiten el acceso
por programacin.

Hoy en da estas herramientas corren sobre diferentes S.O. y suelen tener la caracterstica de
disponer de un interface grfico de usuario basado en ventanas.

AGENTES Y CONSOLAS
Los agentes y consolas son los conceptos claves en la administracin de redes.
Consola: es una estacin de trabajo convenientemente configurada para visualizar la informacin
recogida por los agentes.
Agentes: son programas especiales que estn diseados para recoger informacin especfica de
la red.

Entre las caractersticas de los agentes cabe destacar:
Estn basados en software frente a monitores y analizadores basados en hardware.
Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento
de los mismos.
La informacin que recogen la almacenan en bases de datos relacionales que despus son
explotadas a travs de las consolas.
Los agentes son configurados de forma remota a travs de la consola para su correcta operacin.

Las funciones que soportan los agentes son entre otras:
Visualizar y manipular informacin de la red.
Automatizar la distribucin de ficheros.
Mantener el inventario del hardware.
Gestin y configuracin del software remoto.
Recibir notificacin de alarmas de red.
Soportar y gestionar la impresin en red.
Automatizar tareas como copias de seguridad y deteccin de virus.
Monitorizar la utilizacin de discos y de ficheros.
Establecer y gestionar la seguridad en la red.
Procesar scripts.

Gestin de usuarios
La gestin de usuarios es la actividad referida a la creacin y mantenimiento de cuentas de
usuarios, as como la de asignacin de recursos y mantenimiento de la seguridad en los accesos a
la red.

Las tareas principales en la gestin de usuarios son:
Altas, bajas y modificaciones de usuarios en la red.
Establecimiento de polticas de passwords como su longitud, tiempo de vida, seguridad de la
base de datos de passwords, etc.
Asignacin de permisos para la utilizacin de recursos de red.
Monitorizacin de la actividad de los usuarios.
Establecimiento de polticas generales y de grupo que faciliten la configuracin de usuarios.

Gestin del hardware
La gestin del hardware es una actividad esencial para el control del equipamiento y sus costes
asociados as como para asegurar que los usuarios disponen del equipamiento suficiente para
cubrir sus necesidades.

Para evitar visita fsica a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo
y que realizan el inventario del hardware de forma autnoma y remota.

Una vez que la informacin de inventario es recogida, la administracin de red puede hacer
las siguientes funciones:
Aadir informacin relativa a puestos de trabajo no instalados en red.
Aadir informacin sobre otros aspectos como la localizacin fsica, condiciones en que se
encuentra, etc.
Establecimiento de parmetros de configuracin en los ficheros de configuracin del S.O. realizar
el seguimiento de averas de los componentes de las estaciones de trabajo. Anotar informacin al
inventario referente a los componentes que forman la estacin de trabajo (tarjetas, discos, etc).

El inventario se realiza peridicamente bien cada vez que se ponen en marcha los puestos,
bien durante su tiempo de funcionamiento. Normalmente los datos que se recogen son
variados:
Bios del sistema.
Ficheros de configuracin del S.O.
Parmetros del S.O.
Caractersticas de los discos duros.
Drivers cargados en memoria durante el funcionamiento de la estacin.

Otras caractersticas establecidas por el administrador.
En los servidores, adems se suelen realizar un seguimiento de los parmetros de funcionamiento
como pueden ser actividad de la CPU, de los discos, espacios disponibles, nmero de conexiones,
etc.

Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas necesidades y
adaptar las caractersticas hardware de los servidores.

Gestin del software
Las actividades relativas a la gestin de software permiten a la administracin de red determinar si
las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde estn localizadas
en la red, adems permiten el seguimiento de nmero de licencias existentes y el cumplimiento de
su uso en la red.

De igual forma que en el hardware, se utilizan agentes que realizan la funcin de obtener
toda la informacin acerca del software en la red. Sus caractersticas particulares son:
Obtienen su informacin chequeando todos los discos de los puestos de trabajo en la red.
Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede aadir
nuevos paquetes particulares de la empresa.
Realizan mediciones del nmero de copias de un paquete que se estn usando en la red de
forma simultnea con objeto de comprobar su adecuacin al nmero de licencias adquiridas.

Las tareas que normalmente realiza la administracin de red en este rea son:
Creacin y mantenimiento del inventario de software instalado.
Especificacin y requerimiento del nmero de copias disponibles de los distintos paquetes.
Seguimiento de la instalacin no autorizada de software y de otros ficheros en prevencin de
introduccin de virus.
Autorizacin a los usuarios para la utilizacin de los paquetes de software.

La informacin que se suele extraer es la siguiente:
Informacin general del paquete: fabricante, versin, n de licencias, etc.
Disponibilidad: quin usa el software, quin lo puede usar, etc.
Ficheros que componen el paquete.
Informacin adicional establecida por el administrador.

Distribucin de ficheros
Debido a la enorme dispersin de puestos en red, la distribucin de software y otros ficheros se
realiza mediante la utilizacin de agentes de distribucin de ficheros.

Las caractersticas de los agentes de distribucin de ficheros son:
Las funciones que realizan son instalacin y actualizacin de software, descargas y eliminacin de
ficheros.
Pueden aplicarse a puestos individuales o a grupos de estaciones simultneamente.
Recoger informacin sobre el estado de la distribucin presentando la informacin en la consola de
administracin.
Tienen en cuenta los permisos de accesos de los usuarios a ms de una mquina para instalar el
software en cada una de las mquinas a las que se accede.

En la mayora de los casos se utilizan lenguajes de scripts para realizar las tareas de distribucin
de software.

Otros paquetes ms sofisticados disponen de herramientas que guan el proceso de creacin de
scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias
para su correcta distribucin. Normalmente estos paquetes se comprimen para ahorrar trfico de
red.

Los momentos de distribucin suelen ser cuando los puestos inician su funcionamiento aunque los
usuarios a veces puedan posponer la instalacin de paquetes.

Monitorizacin de la actividad de red
Las funciones de la monitorizacin de red se llevan a cabo por agentes que realizan el seguimiento
y registro de la actividad de red, la deteccin de eventos y la comunicacin de alertas al personal
responsable del buen funcionamiento de la red.

Los eventos tpicos que son monitorizados suelen ser:
Ejecucin de tareas como pueden ser realizacin de copias de seguridad o bsqueda de virus.
Registro del estado de finalizacin de los procesos que se ejecutan en la red.
Registro de los cambios que se producen en el inventario de hardware.
Registro de las entradas y salidas de los usuarios en la red.
Registro del arranque de determinadas aplicaciones.
Errores en el arranque de las aplicaciones.

En funcin de la prioridad que tengan asignados los eventos y de la necesidad de
intervencin se pueden utilizar diferentes mtodos de notificacin como son:
Mensajes en la consola: se suelen codificar con colores en funcin de su importancia.
Mensajes por correo electrnico: conteniendo el nivel de prioridad y el nombre e informacin del
evento.
Mensajes a mviles: cuando el evento necesita intervencin inmediata se suele comunicar a los
tcnicos de guardia a travs de este mtodo.

Adems de los eventos, otra caracterstica importante es la monitorizacin del trfico de
red:
Se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc.
Se almacenan en BBDD para su posterior anlisis.
Del anlisis se obtienen conclusiones, bien para resolver problemas concretos o bien para
optimizar la utilizacin de la red.

Planificacin de procesos
En vez de tener que recordar y realizar trabajos peridicos o en horas no laborables, el
administrador puede programar un agente que realiza las tareas programadas en los momentos
previstos. Adems, estos agentes recogen informacin sobre el estado de finalizacin de los
procesos para un posterior anlisis por el administrador. Los procesos tpicos que se suelen
planificar son: copias de seguridad, bsqueda de virus, distribucin de software, impresiones
masivas, etc. La planificacin de procesos permite tambin aprovechar los perodos en que la red
est ms libre como las noches y los fines de semana. Los planificadores como AT de Windows NT
y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia.
Normalmente tambin se suelen usar scripts para programar a los agentes planificadores.

Proteccin contra virus
La proteccin contra la entrada de virus en la red se suele hacer mediante la utilizacin de
paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los
puestos de trabajo.

La parte servidora realiza las tareas de actualizacin contra nuevos virus, realiza tareas de registro
de virus, comunicacin de alarmas al administrador, comunicacin con otros servidores distribuidos
en la red con software antivirus, proteccin de los discos y ficheros de los propios servidores, etc.

Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando
al servidor la deteccin de los virus y eliminndolos automticamente siempre que sea posible.

Soporte de impresoras
La gestin centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que
necesitan los usuarios para configurar la impresin desde unos puertos de trabajo y tambin
permiten al administrador realizar una gestin unificada de todas las impresoras de la red.

Las actividades relacionadas con el soporte de impresoras son dos:
Las relacionadas con el manejo de las impresoras por parte del administrador.
Las relacionadas con la seleccin de impresoras e impresin por parte de los usuarios.

El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que actuarn de
spoolers, identificndolo con un nombre y asociando el driver correspondiente para su utilizacin.
Posteriormente el administrador, establece las condiciones de acceso como permisos a los
usuarios, horario de acceso a las impresoras, etc.
El usuario despus selecciona las impresoras de las que tiene acceso permitido y las instala en
un puerto de trabajo de forma remota y transparente.
Cuando el usuario imprime tambin tiene acceso a las colas de impresin de forma que puede
aadir o eliminar trabajos de su propiedad.
El administrador a travs de la consola y los agentes de impresin monitoriza la actividad de las
impresoras y soluciona problemas que puedan surgir.

Gestin del espacio de almacenamiento
La utilizacin masiva de servidores de ficheros y BBDD en las redes actuales han hecho del
espacio de almacenamiento un recurso comn a los usuarios y un elemento escaso que hay que
optimizar. El administrador utiliza agentes que recolectan informacin sobre el grado de ocupacin
de los discos con objeto de tomar decisiones al respecto de la redistribucin de ficheros y de la
adquisicin de nuevos discos.

La extraccin de informacin que realiza el agente suele ser a nivel de:
Particin: utilizacin del espacio de la particin (poco nivel de detalle)
Directorios: grado de utilizacin del espacio para los directorios.
Ficheros: tamao que ocupan los ficheros.

Al igual que con otras actividades de administracin se suelen programar una serie de eventos
consistente en ciertos lmites que cuando son sobrepasados elevan una alarma que es
comunicada al administrador a travs de un mensaje en la consola, un correo electrnico o un
mensaje a un mvil por ejemplo. La tarea de recogida de informacin normalmente se puede hacer
en background sin afectar a los procesos en ejecucin aunque tambin pueden ser planificados
para su posterior ejecucin.

Seguridad
La seguridad es un aspecto que afecta a todas las reas de administracin que se han comentado
anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para
establecer permisos de utilizacin, as como monitorizar el uso que se hace de los recursos. Todas
estas tareas son muy complejas por lo que se utiliza actualmente son polticas de seguridad. Las
polticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan
a grupos de usuarios. Una vez definidas las polticas, el administrador slo tiene que aadir los
usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la
actualizacin de medidas de seguridad se hace sobre las polticas y no sobre los usuarios
directamente.

Otro aspecto a considerar es el de la monitorizacin y registro de las actividades de los usuarios
pudiendo denegar el acceso de los usuarios en funcin de que intenten realizar actividades para
los que no tienen permiso.

DHCP
DHCP son las siglas en ingls de Protocolo de configuracin dinmica de servidores (Dynamic
Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parmetros
de configuracin a las computadoras conectadas a la red informtica que los requieran (mscara,
puerta de enlace y otros) y tambin incluye un mecanismo de asignacin de direcciones de IP.

Este protocolo apareci como un protocolo estndar en octubre de 1993. EnRFC 2131 (Ingls) se
puede encontrar la definicin ms actualizada. Los ltimos esfuerzos describiendo DHCP v6,
DHCP en una red IPv6, fue publicado como RFC 3315 (Ingls)

Nota: ste artculo se complet con la traduccin del artculo correspondiente en ingls (DHCP)

Asignacin de direcciones IP

Sin DHCP, cada direccin IP debe configurarse manualmente en cada ordenador y, si el ordenador
se mueve a otro lugar en otra parte de la red, se debe de configurar otra direccin IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automticamente, asignar y enviar una nueva IP si el ordenador es conectado en un
lugar diferente de la red.

El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP:
Asignacin manual: donde la asignacin se basa en una tabla con direcciones MAC (pares de
direcciones IP ingresados manualmente por el administrador). Slo las computadoras con una
direccin MAC que figure en dicha tabla recibir el IP que le asigna dicha tabla.
Asignacin automtica: donde una direccin de IP libre obtenida de un rango determinado por
el administrador se le asigna permanentemente a la computadora que la requiere.
Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones
IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada
a la red est configurada para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de
red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo
controlable. Esto facilita la instalacin de nuevas mquinas clientes a la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para
reflejar las nuevas direcciones IP mediante el protocolo de actualizacin de DNS establecido en
RFC 2136 (Ingls).

El DHCP es una alternativa a otros protocolos de gestin de direcciones IP de red, como el BOOTP
(Bootstrap Protocol). DHCP es un protocolo ms avanzado, pero ambos son los usados
normalmente.

Cuando el DHCP es incapaz de asignar una direccin IP, se utiliza un proceso llamado "Automatic
Private Internet Protocol Addressing".

Parmetros configurables

Un servidor DHCP puede proveer de una configuracin opcional a la computadora cliente. Dichas
opciones estn definidas enRFC 2132 (Ingls)

Lista de opciones configurables:
Direccin del servidor DNS
Nombre DNS
Puerta de enlace de la direccin IP
Direccin de Publicacin Masiva (broadcast address)
Mscara de subred
Tiempo mximo de espera del ARP (Protocolo de Resolucin de Direcciones segn siglas en
ingls)
MTU (Unidad de Transferencia Mxima segn siglas en ingls) para la interfaz
Servidores NIS (Servicio de Informacin de Red segn siglas en ingls)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red segn siglas en ingls))
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS

Implementaciones
Microsoft introdujo al DHCP en sus Servidores NT con la versin 3.5 de Windows NT a finales de
1994. A pesar de que la llamaron una nueva funcin no fue inventada por ellos.
El Consejo de Software de Internet (ISC: Internet Software Consortium) public distribuciones de
DHCP para Unix con la versin 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y una
versin (2.0) que se adaptaba mejor al RFC el da 22 de junio de 1999. Se puede encontrar el
software en http://www.isc.org/sw/dhcp/

Otras implementaciones importantes incluyen:
Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999
Sun: aadi el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001.Adems,
varios routers incluyen soporte DHCP para redes de hasta 255 computadoras.
Se puede encontrar una versin gratuita del servidor DHCP para Windows en:
http://tftpd32.jounin.net/

Anatoma del protocolo
DHCP usa los mismos puertos asignados por el IANA (Autoridad de Nmeros Asignados en
Internet segn siglas en ingls) en BOOTP: 67/udp para las computadoras servidor y 68/udp para
las computadoras cliente.

DHCP Discover
La computadora cliente emite peticiones masivamente en la subred local para encontrar un
servidor disponible, mediante un paquete de broadcast. El router puede ser configurado para
redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementacin
cliente crea un paquete UDP (Protocolo de Datagramas de Usuario segn siglas en ingls) con
destino 255.255.255.255 y requiere tambin su ltima direccin IP conocida, aunque esto no es
necesario y puede llegar a ser ignorado por el servidor.

DHCP Offer
El servidor determina la configuracin basndose en la direccin del soporte fsico de la
computadora cliente especificada en el registro CHADDR. El servidor especifica la direccin IP en
el registro YIADDR. Como la cual se ha dado en los dems parmetro.

DHCP
El cliente selecciona la configuracin de los paquetes recibidos de DHCP Offer. Una vez ms, el
cliente solicita una direccin IP especfica que indic el servidor.

DHCP Acknowledge
El servidor confirma el pedido y lo publica masivamente en la subred. Se espera que el cliente
configure su interface de red con las opciones que se le proveyeron.

DNS
El Domain Name System (DNS) es una base de datos distribuida y jerrquica que almacena
informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos
el DNS es capaz de asociar distintos tipos de informacin a cada nombre, los usos ms comunes
son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de
correo electrnico de cada dominio.

La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los
protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de prox.ve es 200.64.128.4, la mayora
de la gente llega a este equipo especificando ftp.prox.ve y no la direccin IP. Adems de ser ms
fcil de recordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas
razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos los
servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo
llamado HOSTS.TXT que contena todos los nombres de dominio conocidos (tcnicamente, este
archivo an existe - la mayora de los sistemas operativos actuales todava pueden ser
configurados para chequear su archivo hosts).

El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivo
HOSTS.TXT no resultara prctico y en 1983, Paul Mockapetris public los RFCs 882 y 883
definiendo lo que hoy en da ha evolucionado al DNS moderno. (Estos RFCs han quedado
obsoletos por la publicacin en 1987 de los RFCs 1034 y 1035).

Como trabaja DNS en teora
Componentes
Para la operacin prctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS (resolver), un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolucin de nombres a un servidor DNS (Por ejemplo:
Qu direccin IP corresponde a nombre dominio?); los Servidores DNS (name servers), que
contestan las peticiones de los clientes, los servidores recursivos tienen la capacidad de reenviar la
peticin a otro servidor si no disponen de la direccin solicitada; y las Zonas de autoridad,
porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad
abarca al menos un dominio y posiblemente sus subdominios, si estos ltimos no son delegados a
otras zonas de autoridad.

Entendiendo las partes de un nombre de dominio
Un nombre de dominio usualmente consiste en dos o ms partes (tcnicamente etiquetas),
separadas por puntos cuando se las escribe en forma de texto. Por ejemplo,
www.mahomedalid.org o es.Wikipedia.org a la etiqueta ubicada ms a la derecha se le llama
dominio de nivel superior (ingls < Top Level Domain). Como org en www.mahomedalid.org o
es.Wikipedia.org cada etiqueta a la izquierda especifica una subdivisin o subdominio. Ntese que
"subdominio" expresa dependencia relativa, no dependencia absoluta.

En teora, esta subdivisin puede tener hasta 127 niveles, y cada etiqueta contener hasta de 63
caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255
caracteres, aunque en la prctica los dominios son casi siempre mucho ms cortos. Finalmente, la
parte ms a la izquierda del dominio suele expresar el nombre de la mquina (ingls < hostname).
El resto del nombre de dominio simplemente especifica la manera de crear una ruta lgica a la
informacin requerida. Por ejemplo, el dominio es.Wikipedia.org tendra el nombre de la mquina
"es", aunque en este caso no se refiere a una mquina fsica en particular.

El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio tiene
una o ms zonas de autoridad que publican la informacin acerca del dominio y los nombres de
servicios de cualquier dominio incluido. La jerarqua de las zonas de autoridad coincide con la
jerarqua de los dominios. Al inicio de esa jerarqua se encuentra los servidores raz: los servidores
que responden cuando se busca resolver un dominio de primer nivel.

Tipos de servidores DNS

Bind PowerDNS MaraDNS djbdns pdnsd MyDns

Tipos de resolucin de nombres de dominio

Existen tres tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS:
recursiva
iterativa
inversas

WINS
WINS (Windows Internet Naming Service) es un servidor de nombres para NetBIOS. Que mantiene
una tabla o lista que permite ubicar rpidamente otro nodo de la red.
Efectivamente, es para NetBIOS lo que DNS es para direcciones IP - un repositorio central de
informacin, de manera que cuando un cliente necesita contactar a otro computador de la red,
consulta con esa base de datos para obtener su direccin, evitando realizar bsquedas ms
complicadas para obtenerla. De esta forma se reduce el trfico de la red y los llamados broadcast.

En Windows 2000, WINS ha sido depreciado en favor de DNS y Active Directory.

Samba puede actuar tambin como servidor WINS.


Internet Information Service
Esta gua nace con el objetivo de informar sobre las potencialiDefaults del producto IIS4.0 de
Microsoft. Esta versin de servidor permite la gestin en profundided de los sitios web, facilitando
instrumentos de desarrollo para potenciar sus posibiliDefaults.
Instalar en servidor NT el IIS, configurarlo, potenciar sus caractersticas, gestionar las cargas,
requiere un profundo conocimiento de los procesos relativos.
Esta gua podr ser de ayude a quien ya tiene experiencia con IIS y quiere conocer ms a fondo
algunos aspectos.

1. Cmo funciona
Es la versin ms reciente de Server Web para NT4, gestiona aplicaciones FTP y WEB.
Entre sus caractersticas destaca la rica dotacin de instrumentos satlite al servidor WEB, as
como caractersticas de arquitectura completamente renovados respecto a las versiones
precedentes.
Una de las caractersticas ms importantes es la presencia del protocolo HTTP 1.1 que ofrece
sensibles mejoras de las prestaciones, disminuyendo los tiempos de respuesta en la transmisin.
Las noveDefaults del protocolo HTTP1.1 residen en algunos de los elementos que lo componen,
tales como el Pipeling, las conexiones persistentes, las transferencias por bloques CHUNKED, el
soporte para el proxy.

2. Cmo instalarlo
IIS4.0 ahora est disponible en la Option Pack de Windows NT4.0, que puede conseguirse en la
direccin www.microsoft.com/netserver/highligts/highligts.asp, la versin completa es de unos
87MB. La instalacin de IIS 4.0 prev algunos requisitos tales como: la presencia del Service Pack
3 o superior y de Explorer 4 o superior.

La instalacin de Explorer 4 o superior, instala una serie de bibliotecas indispensables para el uso
de IIS 4.0.

Lanzando el setup de Option Pack, se puede elegir instalar el IIS y la suite de software de
acompaamiento, como:
Index Server 2.0, Transaction Server 2.0, Site Server Express 2.0, Certificate Server 1.0, Microsoft
Message Queue Server 1.0, Internet connection Service for Microsoft RAS 1.0, servicio SMTP,
servicio NNTP (grupos de debate).

La nueva interfaz de control MMC (Microsoft Management Console) permite administrar y controlar
todo el servidor. En el prximo Windows 2000, ser el componente de gestin y control. Es
importante sealar que es posible salvar las modificaciones aportadas a las sesiones de MMC,
consintiendo de este modo la exportacin de las configuraciones.

Con MMC es posible agregar servicios definidos como Snap-in, haciendo posible el control
administrativo de cada componente individual agregado.
A MMC es posible acceder mediante una interfaz WEB as como mediante lneas de comando
utilizando Windows Scripting Host, que es absolutamente independiente del lenguaje.

3. Glosario de trminos
Pipeling
En las precedentes versiones de HTTP, las solicitudes se elaboraban una a la vez por cliente. Los
clientes tenan que esperar que su solicitud viniese elaborado para poder enviar otra, lo que
provocaba una mayor lentitud.
La versin HTTP 1.1 permite la transmisin de ms de una solicitud sin tener que esperar su
elaboracin.

Conexiones persistentes
Normalmente para cada objeto contenido en un documento, se debe activar una conexin entre
cliente y servidor. Se deben crear tantas conexiones como objetos hay que transmitir. Por objetos
entendemos gif, HTML, Applet.
Crear, destruir y mantener estas conexiones comporta el empeoramiento de las prestaciones
globales. Aqu es donde intervienen las conexiones persistentes que permiten enviar ms objetos
con un menor nmero de conexiones.

Transferencia por bloques (CHUNKED)
Dada la variabilidad de las dimensiones de los ASP, el protocolo HTTP1.0 puede tener dificultades
para manejar de modo dinmico los datos cuando no se cuenta con informacin sobre sus
dimensiones. El uso del CHUNKING permite dividir estos datos en bloques de dimensiones
variables personalizando su tamao y encabezamiento.

Soporte PROXY
Disponiendo de funciones de cach internas al protocolo, el HTTP1.1, es posible facilitar a los
proxy informacin para la gestin de los recursos en cach, como por ejemplo las fechas de
caducidad de los documentos.

Service Pack 3
El Service Pack 3 instala componentes como: IIS 3.0, Microsoft Index Server 1.0, Microsoft Crystal
Reports, Microsoft NetShow 1.0, Mirosoft Front Page Server Extension, Microsoft Active Server
Page 1.0b.
Adems activa funciones como: filtro contrasea, cifrado, CryptoAPI 2.0, interfaz de programacin
para Microsoft DirectX 3.0, ODBC 3.0, API Microsoft Win32 y SDK, firma SMB, limitaciones de
acceso, transporte RPC para Microsoft Message Queue Server.

Administracin de IIS
Conceptos a tener en cuenta a la hora de administrar el servidor Internet Information Server en
Windows XP.

Para administrar el servidor Internet Information Server en Windows XP, disponemos de un panel
de control llamado "Servicios de Internet Information Server" al que podemos acceder de varias
maneras.

1) Pulsando con el botn derecho en MI PC y seleccionando la opcin que pone "Administrar". Esto
nos abre "Microsoft Management Console" o, dicho en castellano, la "Administracin de equipos".
En la lista de la izquierda, en la parte de abajo aparece "Servicios y aplicaciones", entre los que
encontraremos una opcin buscada: "Servicios de Internet Information Server"

2) Podemos acceder desde el panel de control. Si tenemos configurada la vista clsica
encontraremos un icono que pone "Herramientas administrativas" y haciendo doble clic,
encontraremos el icono para administrar IIS. Si tenamos configurada la vista por categoras del
panel de control (la que aparece por defecto en Windows XP) la bsqueda de la opcin es un poco
ms compleja: Seleccionamos "Rendimiento y mantenimiento" y dentro ya encontraremos el icono
de "Herramientas administrativas", al que tenamos que hacer doble clic para encontrar, entre
otros, el icono para acceder a "Servicios de Internet Information Server".

3) Otra manera de acceder aparece en la ayuda de Internet Information Server. Se trata de hacer
una bsqueda del archivo llamado "inetmgr.exe". Una vez localizado se puede ejecutar y aparece
la consola de administracin de IIS. Si se desea, se puede hacer un acceso directo a dicho archivo
para no tener que buscarlo cada vez que se desee ejecutar.

Una vez hemos accedido al panel "Servicios de Internet Information Server" tenemos ante nosotros
la posibilidad de configurar nuestro servidor web en muchos aspectos, por ejemplo podemos,
definir el documento por defecto, crear directorios virtuales, modificar las opciones de seguridad,
etc.

Preguntas y respuestas sobre administracin de IIS
P
Cmo puedo forzar la autenticacin NTLM en un servidor IIS 6?

R
Tenemos un servidor IIS 6 y la Autenticacin de Windows integrada no funciona. Creo que esto se
debe a que Windows Server 2003 utiliza Kerberos v5. La Autenticacin integrada de Windows con
IIS5 en Windows 2000 Server funciona correctamente desde clientes situados detrs de un
servidor de seguridad. Hay algn modo de forzar Windows Server 2003/IIS6 para que utilice el
mismo mtodo de autenticacin (NTLM?) que Windows 2000 Server de forma que sea posible la
autenticacin de clientes situados detrs de un servidor de seguridad?

La Autenticacin de Windows integrada funciona en IIS 6 e IIS 5 del mismo modo, por lo que
sospecho que el problema no est relacionado con el uso de NTLM frente a Kerberos. No
obstante, puede ocurrir que al abordar este asunto como si se tratara de un problema, se resolviera
el problema subyacente. Empecemos primero con la parte correspondiente a Kerberos.

IIS intentar autenticar con Kerberos slo si se satisfacen todas las condiciones siguientes: 1. La
Autenticacin de Windows integrada est habilitada, 2. IIS es miembro de un dominio de Active
Directory, 3. el sitio Web est registrado como Nombre principal de servicio (SPN) con Kerberos, 4.
el cliente es miembro de un dominio de confianza y 5. el cliente utiliza un explorador o sistema
operativo habilitado para Kerberos.

Una de las causas ms habituales por la que Kerberos no funciona es porque el nombre del sitio
Web no es un SPN registrado. Esto ocurrir si el nombre del sitio Web que utiliza en una URL es
cualquier otro nombre distinto al nombre NetBIOS del equipo. En ese caso, tendr que utilizar la
herramienta Setspn.exe para registrar el nombre de los sitios Web como principal de servicio con
Kerberos. Puede probar los resultados configurando el sitio Web para que responda al nombre
NetBIOS del equipo. En una intranet con Active Directory, bastar con configurar el sitio Web para
que responda a todas las direcciones no asignadas o a la direccin IP devuelta al hacer ping al
nombre del servidor. Si la autenticacin se realiza correctamente, habr diagnosticado el problema
con Kerberos.

Hay otras consideraciones que deben tenerse en cuenta, y encontrar ms informacin al respecto
en la seccin de la Gua de recursos de IIS (en ingls) que trata de la Autenticacin de Windows
integrada.

Tambin puede configurar IIS para que omita las negociaciones Kerberos y proceda directamente
con la autenticacin NTLM. Para ello, establezca la clave de la meta base
NtAuthenticationProviders" en NTLM. Esta clave se puede establecer en el nivel de sitio en IIS 5,
5.1 y 6.0. Tenga en cuenta que es muy importante anotar esta modificacin. Si en el futuro desea
volver a habilitar Kerberos, no podr hacerlo y no encontrar ningn indicio del motivo por el que
Kerberos no funciona en tal situacin en la interfaz de usuario.

Si establece esta clave, con lo que se deshabilita Kerberos, y la autenticacin funciona, entonces,
tal como sospechaba, exista un problema de algn tipo con Kerberos. Si la autenticacin sigue sin
funcionar, asegrese de que tanto el cliente como el servidor tienen una configuracin de NTML en
las directivas de seguridad local similar a la siguiente:

Si su cliente tiene la configuracin mostrada e IIS est establecido en NTLM v2 only refuse all
others, la autenticacin producir un error. sta no es la configuracin predeterminada de IIS, pero
se puede cambiar con una Directiva de grupo o una plantilla de seguridad.

Por ltimo, si tiene un servidor proxy delante del servidor IIS, es probable que la Autenticacin de
Windows integrada no funcione. El servidor ISA tiene una caracterstica de proxy NTLM que le
permite investigar el problema, pero en casi todos los dems casos no podr utilizar un proxy
delante de un servidor IIS con la Autenticacin de Windows integrada. Para obtener ms
informacin sobre IIS y la autenticacin, consulte en KB el artculo 264921 Cmo IIS autentica los
clientes de exploradores (en ingls).

P
Cmo puedo deshabilitar el almacenamiento en cach?

R
Nuestra empresa est desarrollando una aplicacin ISAPI (Internet Server API) que utilizarn
algunas pginas de nuestro sitio Web en las asignaciones de aplicaciones del servidor. El
desarrollo se complica un poco debido a que ISAPI se almacena en cach cuando se lanza. Como
resultado, cuando hacemos un cambio en la aplicacin ISAPI y volvemos a compilar el cdigo, es
necesario parar y reiniciar el sitio Web para que la aplicacin almacenada en cach se descargue.
Hay una casilla de verificacin llamada Almacenar aplicaciones ISAPI en cach que me gustara
desactivar para que ISAPI no se almacene en cach, pero aparece atenuada. Cmo puedo
deshabilitar el almacenamiento en cach?

La casilla de verificacin llamada Almacenar aplicaciones ISAPI en cach, que se muestra a
continuacin, se encuentra en la ficha Asignaciones para la aplicacin de la pgina de propiedades
Configuracin de aplicacin. Esta casilla se puede configurar desde la ficha Asignaciones para la
aplicacin del sitio Web. Advertir que la misma casilla de verificacin no es configurable si abre la
ventana Configuracin de aplicacin para un directorio o directorio virtual. Hay un artculo en KB
(312883) que trata sobre este asunto titulado "No se puede cambiar la propiedad Almacenar
aplicaciones ISAPI en cach" (en ingls): un error de IIS 5.0, para el que existe una solucin, causa
este problema.

La propiedad de la meta base asociada al almacenamiento en cach de las aplicaciones ISAPI es
la propiedad CacheISAPI. Puede definir o desactivar esta propiedad con Metaedit 2.2 o mediante
la secuencia de comandos adsutil.vbs. Por ejemplo, para deshabilitar el almacenamiento en cach
de las aplicaciones ISAPI, utilice adsutil como se indica a continuacin desde el smbolo del
sistema:

X:\inetpub\adminscripts cscript.exe adsutil.vbs set w3svc/<siteid>/root/foldername/cacheisapi 0

En este ejemplo, X es la letra de unidad, <siteid> es el nmero de sitio en la meta base del sitio
Web y flder name es el nombre de la carpeta con las aplicaciones ISAPI que no desea almacenar
en cach.

Puede volver a habilitar el almacenamiento en cach ejecutando el mismo comando y
reemplazando el 0 final por un 1.

P
Cmo puedo configurar un directorio virtual en otro servidor?

R
Queremos configurar un directorio virtual en un servidor IIS que se conecte con un directorio de un
servidor W2K diferente. El problema es que nuestro servidor IIS est ubicado en una DMZ detrs
de un servidor de seguridad que slo permite TCP (puertos http, https y ftp). Da la impresin de
que los directorios virtuales estn configurados para utilizar la red de Microsoft con rutas de acceso
UNC. Es posible cambiar este comportamiento?

Los directorios virtuales se conectarn a un recurso compartido remoto mediante rutas de acceso
UNC, como bien ha indicado, o redirigirn una peticin con http://. En el caso de un
redireccionamiento a un servidor diferente, la sesin del usuario se desva al sistema remoto y se
distribuye desde ese sistema y no desde el servidor IIS que realiz el redireccionamiento. Si desea
que el servidor IIS recupere el contenido del servidor IIS remoto y lo distribuya al cliente, el servidor
IIS inicial tendr que actuar como una especie de proxy inverso para el servidor IIS remoto. Digo
una especie de proxy inverso, porque normalmente un servidor proxy inverso se encarga de la
conexin de todo el sitio Web. En este caso, slo desea que esto ocurra en algunas carpetas y no
en todo el sitio Web.

Esto se puede conseguir de varias formas, pero todas ellas requieren algn desarrollo o el uso de
un componente especializado. Por ejemplo, la herramienta Log Parser Tool 2.2 beta (disponible en
el CD de descargas de Technet de abril de 2004) se distribuye con un objeto COM que implementa
la funcionalidad de Log Parser Tool. Una de sus funciones permite realizar una consulta en un
servidor de destino mediante http. Los resultados se pueden reproducir para el cliente. La versin
2.2 final de Log Parser Tool deber estar disponible en verano de 2004.

Hay otras muchas formas de lograr los mismos objetivos. Si el contenido del servidor de destino
admite el formato XML, puede incluir el contenido XML como parte de la aplicacin y distriburselo
al cliente. Normalmente, esto se consigue mediante un objeto MSXML en la secuencia de
comandos. Aunque la funcin principal de este objeto es trabajar con archivos XML desde dentro
de las aplicaciones, tambin tiene la capacidad de leer otros archivos, incluidos archivos html,
desde un servidor IIS remoto.

Otro mtodo posible es utilizar carpetas Web asignadas al servidor de destino mediante una
asignacin de unidad, como net use * http://servidorDestino/nombreCarpeta. Esto permite hacer
referencia al contenido del servidor de destino como una letra de unidad local. Para ello, es
necesario utilizar IIS 6 como servidor de origen, ya que debe habilitarse el servicio WebClient. El
servidor de destino debe tener WebDAV habilitado.

Adems de estos mtodos, existen objetos y aplicaciones de otros fabricantes que permiten
multitud de posibilidades de recuperacin de contenido a travs de http desde un servidor IIS. Con
un poco de investigacin y algo de imaginacin, podr implementar una solucin al problema.
AUTOR
Resnick Garca Ros
Administrador de Red NODO RIMED
ISP "Cap: Silverio Blanco Nnez" Sancti spiritus,
Cuba

También podría gustarte