UNIVERSIDAD PRIVADA DE CIENCIAS ADMINISTRATIVAS YTECNOLÓGICAS CARRERA DE INGENIERÍA DE SISTEMAS GESTIÓN ACADÉMICA II - 2015 MÓDULO I TRABAJO DE INVESTIGACION “Servidores en Centos 7” ASIGNATURA: Tecnologías cliente servidor. TURNO: Noche. HORARIO: 19:00 – 20:15. DOCENTE: Ing. Milan Gonzales Denis Pedro ESTUDIANTES: Alarcón Juan Pablo Hidalgo Jiménez Rodrigo Ángel Cochabamba – Bolivia 2015 .........................................................................................................................................................................................................................................................................................................................................1........... 1 5.......................................................... Conclusión..........2.......... Bibliografía............ 1 4.................... 1 2........................... Objetivos del proyecto........... 1 3........... Introducción............................................................ Objetivos Específico.......................... Objetivo General. 1 2....................................................... 1 ... Marco Teórico..CONTENIDO 1. 1 2.. conexión USB. y de los recursos virtuales (CPU. Un virtualizador por software permite ejecutar (simular) varios computadores (sistemas operativos) dentro de un mismo hardware de manera simultánea. aunque existen diferencias entre ambos que afectan a la forma en la que el software interactúa con el sistema físico. disco duro (pueden ser más de uno). la velocidad de ejecución de este último es menor. Un sistema virtual por software es un programa que simula un sistema físico (un computador. RAM. etc. MARCO TEORICO virtualizadores o Vmware VMware es un sistema de virtualización por software. tarjeta gráfica. permitiendo así el mayor aprovechamiento de recursos.1. tarjeta de red. VMware es similar a su homólogo Virtual PC.) asignados al sistema virtual. memoria RAM.1. etc. Cuando se ejecuta el programa (simulador). con CPU (puede ser más de una). Objetivo General Instalar y configurara un servidor basado en Centos 7 2. sistema de sonido. Objetivos Específico Instalar un software de virtualización de sistemas operativos Realizar la instalación del sistema operativo Centos 7 Efectuar la instalación y configuración de un servidor DNS en Centos 7 Ejecutar la instalación y configuración de un servidor DHCP en Centos 7 Realizar la instalación y configuración de un servidor WEB en Centos 7 Efectuar la instalación y configuración de un servidor FTP en Centos 7 Ejecutar la instalación y configuración de un servidor de correos en Centos 7 Realizar la instalación y configuración de un servidor Proxy en Centos 7 3. BIOS. 1 . El rendimiento del sistema virtual varía dependiendo de las características del sistema físico en el que se ejecute. INTRODUCCIÓN 2. proporciona un ambiente de ejecución similar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado).2. OBJETIVOS DEL PROYECTO 2. un hardware) con unas características de hardware determinadas. Sin embargo al ser una capa intermedia entre el sistema físico y el sistema operativo que funciona en el hardware emulado. pero en la mayoría de los casos suficiente para usarse en entornos de producción. y cuyo objetivo es ofrecer al usuario un software de "clase empresarial" gratuito. de forma que la mayor parte de las instrucciones en VMware se ejecutan directamente sobre el hardware físico.CORREO. Sistemas operativo o Centos CentOS (Community ENTerprise Operating System) es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL.WEB.DHCP. compilado por voluntarios a partir del código fuente publicado por Red Hat. pero sin que sea mantenido directamente por Red Hat. por lo que la actual versión 7 recibirá actualizaciones de seguridad hasta el 30 de junio de 2024.PROXY Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras. herramienta también utilizada por Fedora. Se define como robusto. CentOS es una de las distribuciones consideradas clones de Red Hat Enterprise Linux. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. CentOS usa yum para bajar e instalar las actualizaciones. cada lanzamiento recibe soporte durante diez años. pero su compilación se distribuye a través de medios (CD-ROM o DVD-ROM) solamente a suscriptores de pago. mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema físico. 2 . Su función más importante.FTP. es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red. Red Hat Enterprise Linux se compone de software libre y código abierto. En el año 2014 CentOS pasó a ser un proyecto patrocinado por Red Hat. operándose de manera similar. basado en la distribución Red Hat Enterprise Linux. Desde la versión 5. servicios o cualquier recurso conectado a Internet o a una red privada. Servidores DNS . esto con el propósito de poder localizar y direccionar estos equipos mundialmente. estable y fácil de instalar y utilizar. Es un sistema operativo de código abierto. Red Hat libera todo el código fuente del producto de forma pública bajo los términos de la Licencia pública general de GNU y otras licencias. Vmware la virtualiza.Mientras que VirtualPC emula una plataforma x86. Los desarrolladores de CentOS usan ese código fuente para crear un producto final que es muy similar a Red Hat Enterprise Linux y está libremente disponible para ser descargado y usado por el público. Además de ser más fácil de recordar. en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Este protocolo se publicó en octubre de 1993. Paul V.El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. sin que tenga que cambiar el nombre. si el dispositivo se mueve a otra subred. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983.4. sabiendo en todo momento quién ha estado en posesión de esa IP.64.mx y no la dirección IP. asignar y enviar 3 . Por ejemplo. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres.128. Inicialmente. y su implementación actual está en la RFC 2131. En un inicio. DHCP (siglas en inglés de Dynamic Host Configuration Protocol. SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. la mayoría de la gente llega a este equipo especificando ftp. cuánto tiempo la ha tenido y a quién se la ha asignado después. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre. los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.prox. se debe configurar otra dirección IP diferente. el nombre es más fiable. si la dirección IP del sitio FTP de prox.[cita requerida] La dirección numérica podría cambiar por muchas razones.mx es 200. Para DHCPv6 se publica el RFC 3315. Asignación de direcciones IP[editar] Cada dirección IP debe configurarse manualmente en cada dispositivo y. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y. Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno (estos RFC han quedado obsoletos por la publicación en 1987 de los RFC 1034 y RFC 1035). automáticamente. el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. que se conecten clientes no identificados. DHCP es un protocolo más avanzado. cuando el DHCP es incapaz de asignar una dirección IP. Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. como el BOOTP (Bootstrap Protocol). El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red. también. Se suele utilizar cuando el número de clientes no varía demasiado. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés). pero ambos son los usados normalmente. Generalmente se usa el protocolo HTTP para estas comunicaciones. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. En Windows 98 y posteriores. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Esto facilita la instalación de nuevas máquinas clientes. 4 . y evitar. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor.una nueva IP si fuera el caso en que el dispositivo es conectado en un lugar diferente de la red. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing". El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. Como vemos con este ejemplo. incluidas en el paquete SSH.perteneciente a la capa de aplicación del model El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente. 'Protocolo de Transferencia de Archivos') en informática. se realiza en texto plano sin ningún tipo de cifrado. los colores y la disposición de los textos y objetos de la página. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos. ya que todo el intercambio de información. una vez recibido el código. que permiten transferir archivos pero cifrando todo el tráfico. Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet. el cliente. El servidor responde al cliente enviando el código HTML de la página. FTP (siglas en inglés de File Transfer Protocol.o OSI. de mostrar las fuentes. es decir. el cliente es el encargado de interpretar el código HTML. con lo que un posible atacante puede capturar este tráfico. acceder al servidor y/o apropiarse de los archivos transferidos. es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol). al teclear www. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario. 5 . A modo de ejemplo.wikipedia. utilizando normalmente el puerto de red 20 y el 21. pero no la máxima seguridad. basado en la arquitectura cliente-servidor. para prestar servicio de correo electrónico (correo-e o "email").org en nuestro navegador. el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma. desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo. independientemente del sistema operativo utilizado en cada equipo. mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. éste realiza una petición HTTP al servidor de dicha dirección. El término también se emplea para referirse al ordenador que ejecuta el programa. lo interpreta y lo exhibe en pantalla. Actúa como intermediario entre un Mail Submision Agent y otro MTA. etc.El Mail Transfer Agent (MTA) tiene varias formas de comunicarse con otros servidores de correo: Recibe los mensajes desde otro MTA. Lotus Notes y Microsoft Exchange Server. Por ejemplo. MARCO PRÁCTICO Instalacion de vmware 10 Instalación de centos 7 Instalación y configuración de los servidores 6 . Está definido en el RFC 2821 y es un estándar oficial de Internet.1 n proxy. Mercury Mail Transport System. registro del tráfico. mantener el anonimato. proporcionar Caché web. si una hipotética máquina A solicita un recurso a C. que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Postfix. esto se debe a que la próxima vez que se visiten las páginas web no se extraerá información de la web si no que se recuperara información de la caché. que a su vez trasladará la petición a C. SMTP). en una red informática. mejorar el rendimiento. qmail. Algunas soluciones de correo que incluyen un MTA son: Sendmail. el protocolo estándar para la transferencia de correos entre servidores es el Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol. de esta forma C no sabrá que la petición procedió originalmente de A. Envía los mensajes hacia otro MTA. Exim. Actúa como un "cliente" de otros servidores. prohibir cierto tipo de tráfico. 4. este último sirve para acelerar y mejorar la experiencia del usuario mediante permisos que guardará la web. De forma predeterminada. o servidor proxy. es un servidor (un programa o sistema informático). Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso. Mdaemon. lo hará mediante una petición a B. Actúa como "servidor" de otros servidores. CONCLUSIÓN 6.5. BIBLIOGRAFÍA 7 .