13,99 €
Administración de servicios web es el libro ideal para entender cómo funcionan un sitio web y el Internet en general. Aborda los conceptos más importantes sobre el Internet en la actualidad, desde la infraestructura que está detrás del hospedaje de un sitio web hasta el funcionamiento de los servicios y protocolos que se ven involucrados desde que el usuario solicita dicho sitio desde su navegador o dispositivo móvil. Además, incluye los conceptos relacionados con la nube, el Internet de las cosas y ciertos tipos de ciberataques en capa 7 que pueden suceder en cualquier transacción web, y menciona algunas técnicas o recomendaciones de mitigación basadas en el OWASP Top 10. A través de sus ocho capítulos, descubrirá: •Qué hay detrás de un sitio web o del hospedaje de este •Cómo se despliega una página web en un navegador •Qué sucede desde el momento en que introducimos una dirección URL hasta el momento en que esa página se despliega ante nosotros •Cuáles son los servicios que se pueden configurar en un servidor web •Qué es la computación en la nube y el Internet de las cosas •Qué tipos de riesgos o ataques se asocian a un sitio o aplicación web y qué se puede hacer para evitar dichos ataques Este libro va dirigido a toda la comunidad de desarrolladores web y de tecnologías de información en general, especialmente a estudiantes universitarios que inician una carrera relacionada o continúan sus estudios en niveles superiores, y a estudiantes de colegios técnicos y profesores para que puedan hacer uso de su contenido en el desarrollo de sus clases o asignaturas o simplemente lo utilicen como una guía para entender cómo funciona un sitio web y el Internet en general.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 490
Esta obra ha recibido una ayuda a la edición del Ministerio de Cultura y Deporte del Gobierno de España, por el Plan de Recuperación, Transformación y Resiliencia, Financiado por la Unión Europea (NextGenerationEU)
Administración de servicios web. Anatomía del internetFrancisco Picado Corao y Mariana Pérez Vanegas
Derechos reservados © Alpha Editorial S.A.
Primera edición: 2021
ISBN: 978-958-778-684-2
Edición: Sandra Ardila
Portada: Ana Paula Santander
Primera edición: MARCOMBO, S.L. 2023
© 2023 MARCOMBO, S.L.
www.marcombo.com
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a C EDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra
ISBN del libro en papel: 978-84-267-3591-1
ISBN del libro electrónico: 978-84-267-3608-6
Producción del ePub: booqlab
Francisco Picado Corao
Ingeniero en Sistemas y licenciado en Ingeniería Informática con énfasis en Desarrollo de Aplicaciones Web
Con más de 15 años de experiencia en la industria de las tecnologías de información, en la actualidad se desempeña como consultor y administrador de proyectos de ciberseguridad en Akamai Technologies, liderando iniciativas de implementación de soluciones de seguridad a nivel de capas 3 y 7 y cuenta también con más de 15 años de experiencia en educación universitaria, siendo actualmente profesor en la Escuela de Ciencias Exactas y Naturales de la Universidad Estatal a Distancia Costa Rica, específicamente en la cátedra de Desarrollo de Aplicaciones Web.
Posee certificaciones en ITILv3, CompTIA Network+, A+, Cisco CCENT y ha sido invitado a participar en charlas y seminarios en diferentes universidades a nivel local.
Ha liderado iniciativas de educación relacionadas con la metodología STEM y participó como miembro del comité de investigación del Colegio de Profesionales en Informática.
Investigador sobre el uso de patrones de diseño en el desarrollo de aplicaciones a nivel local el cual ha sido publicado en la revista Tecnología Vital de la Universidad Latina de Costa Rica.
Mariana Pérez Vanegas
Ingeniera en Sistemas y licenciada en Ingeniería Informática con énfasis en Administración de Proyectos.
Con más de ocho años de experiencia en la industria de las tecnologías de información, en la actualidad se desempeña como consultora y administradora de proyectos de tecnología bancaria.
Cuenta también con más de 3 años de experiencia en educación universitaria, actualmente es profesora en la Escuela de Ciencias Exactas y Naturales de la Universidad Estatal a Distancia Costa Rica, específicamente en la cátedra de Desarrollo de Aplicaciones Web.
Posee certificación SCRUM Máster.
Investigadora sobre el uso de patrones de diseño en el desarrollo de aplicaciones a nivel local el cual ha sido publicado en la revista Tecnología Vital de la Universidad Latina de Costa Rica.
Lista de figuras
Lista de tablas
Recursos web
Prefacio
1. CONCEPTOS GENERALES DEL ENTORNO WEB
Objetivos
Introducción
1.1 Definamos el concepto de red
1.1.1 Red de área local o LAN (Local Area Network)
1.1.1.1El concepto de host en una red
1.1.2 Red de área extendida o WAN (Wide Area Network)
1.1.2.1MPLS (MultiProtocol Label Switching)
1.2 Arquitectura de red: ¿Cuál elegir, punto-a-punto (peer-to-peer) o modelo Cliente / Servidor?
1.2.1 Redes punto-a-punto
1.2.2 Modelo Cliente/Servidor
1.3 Topologías físicas de red
1.3.1 Topología de bus (Bus Topology)
1.3.2 Topología de estrella (Star Topology)
1.3.3 Topología en anillo (Ring Topology)
1.3.4 Topología en malla (Mesh Topology)
1.3.5 Topología punto-a-punto (Point-to-Point Topology)
1.3.6 Topología punto-a-multipunto (Point-to-Multipoint Topology)
1.3.7 Topología híbrida
1.3.8 Selección de topología, backbone y segmentos
1.3.8.1Consideraciones para elegir la topología correcta
1.3.9 La columna vertebral de la red – The network backbone
1.4 Modelo abierto de interconexión de red(OSI Model)
1.4.1 La concepción del modelo OSI
1.4.2 Ventajas del modelo OSI
1.4.3 Anatomía del modelo
1.4.3.1Capa #7 - Aplicación
1.4.3.2Capa #6 – Presentación
1.4.3.3Capa #5 – Sesión
1.4.4 Las siguientes cuatro capas
1.4.4.1Capa #4 – Transporte
1.4.4.2Capa #3 - Red
1.4.4.3Capa #2 – Enlace de datos
1.4.4.4Capa #1 – La capa física
1.4.5 Encapsulamiento
1.5 Protocolos de comunicación
1.5.1 Definición de protocolo de comunicación
1.5.2 TCP/IP y el modelo DoD
1.5.2.1Protocolos en la capa de proceso / aplicación
1.5.2.2Protocolos en la capa Host-to-Host
1.5.2.3Protocolos en la capa de Internet
1.6 Medios de transmisión
1.6.1 Medios físicos
1.6.1.1Cable coaxial
1.6.1.2Par trenzado (Twisted Pair Cable)
1.6.1.3Fibra óptica (Fiber-Optic Cable)
1.6.1.4Cable serial
1.6.1.5Universal Serial Bus (USB)
1.7 Propiedades de los cables
1.7.1 Velocidades de transmisión
1.7.2 Distancia
1.7.3 Duplex
1.7.4 Inmunidad contra el ruido (Protección EMI)
1.7.5 Frecuencia
1.8 Estándares de los cables
1.8.1 568A vs. 568B
1.8.2 Straight-through
1.8.3 Crossover
1.8.4 Cable rollover
1.8.5 Hardware loopback
1.9 Dispositivos de comunicación
1.9.1 Dispositivos comunes de red
1.9.2 Hub
1.9.3 Tarjeta de red (Network Interface Card – NIC)
1.9.4 Puente (Transparent Bridge)
1.9.5 Switch
1.9.6 Router
1.9.7 Cortafuegos (Firewall)
1.9.8 Otros dispositivos especializados
1.9.8.1Switch multicapa - Multilayer Switch (MLS)
Administrador de cargas (Load Balancer)
1.10 Arquitectura de servidores
1.10.1 Centros de datos
1.10.2 Concepto de redundancia o tolerancia a fallos
1.11 Servidores
1.11.1 Tipos de servicios
1.11.2 Tipos de servidores por su forma
1.11.2.1Rack Servers
1.11.2.2Servidores de torre
1.11.2.3Microservidores
1.11.3 Sistemas operativos de red
1.11.4 Arquitectura de servidores
1.11.5 Otras tecnologías en servidores
1.11.5.1Servidores Blade
1.11.6 Hot Plug/Hot Swap
1.11.7 Clúster de servidores
1.12 Software libre vs software propietario
1.12.1 Historia del software
1.12.2 Software libre vs propietario
1.12.2.1¿Y qué es entonces código abierto?
1.13 Hospedaje de un sitio web
1.13.1 Conceptos generales
1.13.1.1Nombre de dominio
1.13.1.2Tipos de dominio
1.13.1.3Registro de un dominio
1.13.2 Tipos de hospedaje
1.13.2.1Hospedaje At Home
1.13.2.2Hospedaje compartido vs dedicado
1.13.2.3Hospedaje virtual (VPS)
1.13.2.4Hospedaje en la nube
1.13.2.5i-Cloud, Dropbox y Google Drive
1.13.3 Publicar el sitio web
Resumen
Ejercicios
2. INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN DE SERVIDORES Y SITIOS WEB
Objetivos
Introducción
2.1 ¿Cómo trabaja un servidor web?
2.2 Costos asociados
2.2.1 Registro de un dominio
2.2.2 Alojamiento del sitio web
2.2.2.1 Tipos de hosting
2.2.3 Plantillas y temas
2.3 Software Libre
2.3.1 Soluciones
2.3.1.1 Apache HTTP server
2.3.1.2 Nginx
2.3.1.3 Caddy
2.3.2 Instalación de servidores web
2.3.2.1 Esquema de funcionamiento del servidor web
2.3.2.2 Instalación Apache HTTP Server
2.3.3 Configuración del servidor web
2.3.3.1 Configuración básica
2.3.3.2 Controles de acceso
2.3.3.3 Otras
2.3.4 Establecimiento de reglas de administración y seguridad
2.3.4.1 Estar a la vanguardia
2.3.4.2 Estar preparados para los ataques de denegación de servicio
2.3.4.3 Reducir el tiempo de Timeout y KeepAliveTimeout en sitios propensos a ataques DoS
2.3.4.4 Delimitar la configuración del consumo de recursos
2.3.4.5 Adecuar la configuración MaxRequestWorkers
2.3.4.6 Configurar permisos en Directorios ServerRoot
2.3.4.7 Realizar inclusiones en la parte del servidor
2.3.4.8 Scripts/Programas CGI generales
2.3.4.9 CGI sin alias de script
2.3.4.10 CGI con alias de script
2.3.4.11 Seguridad de contenido dinámico
2.3.4.12 Configuración de protección del sistema
2.3.4.13 Protección de ficheros del servidor por defecto
2.3.4.14 Examinar Logs
2.4 Software propietario
2.4.1 Soluciones
2.4.1.1 Microsoft IIS (Internet Information Services):
2.4.2 Instalación de servidores web
2.4.3 Configuración del servidor web
2.4.4 Establecimiento de reglas de administración y seguridad
2.4.4.1 Group Policies
2.4.4.2 Trabajando con archivos y carpetas
2.4.4.3 Configuración de seguridad de archivos y carpetas
2.4.4.4 Permisos NTFS
2.4.4.5 Permisos compartidos
2.4.4.6 Permisos efectivos
2.4.4.7 Trabajando con Internet
Resumen
Ejercicios
3. CMS
Objetivos
Introducción
3.1 Acerca de los CMS
3.2 Tipos de CMS en el mercado
3.1.1 Código abierto
3.1.1.1 Joomla
3.1.1.2 WordPress
3.1.1.3 Drupal
3.1.1.4 Moodle
3.1.2 Código privativo
3.1.2.1 Ektron
3.1.2.2 Sitecore
3.1.2.3 Kentico
3.2 Ventajas y desventajas de los CMS
3.2.1 Ventajas
3.2.2 Desventajas
3.3 Selección de un CMS, según necesidades organizacionales
3.4 Instalación y configuración del CMS
3.5 Administración general del CMS
3.5.1 Ingreso al sitio
3.5.2 Ingresar Artículos
3.5.3 Agregar nuevos componentes
3.5.4 Añadir categorías
3.5.5 Crear artículos
3.5.6 Instalar extensiones
3.5.7 Instalar plantillas
Resumen
Ejercicios
4. LA ARQUITECTURA WEB TRADICIONAL
Objetivos
Introducción
4.1 La Internet como la hemos concebido
4.2 Arquitecturas web comunes
4.2.1 Arquitectura de dos niveles (Two-Tier Architecture)
4.2.2 Arquitectura de tres niveles (Three-Tier Architecture)
4.2.3 Arquitectura de N niveles (N-Tier Architecture)
4.3 Estadísticas de consumo por tecnología o vendedor
4.4 Computación en la nube
4.4.1 Tipos de nubes
4.4.2 Tipos de servicios
4.4.2.1Infraestructura como Servicio (IaaS – Infraestructure as a Service)
4.4.2.2Plataforma como Servicio (PaaS – Platform as a Service)
4.4.2.3Software como Servicio (SaaS – Software as a Service)
Resumen
Ejercicios
5. ANATOMÍA DE LOS PROTOCOLOS DNS, HTTP Y HTTPS
Objetivos
Introducción
5.1 Proceso de resolución de DNS
5.1.1 Paso 1. Consulta recursiva al DNS local
5.1.2 Paso 2. Consulta iterativa del ISP al servidor Root
5.1.3 Paso 3. Consulta iterativa del ISP al servidor de dominio superior
5.1.4 Paso 4. Consulta iterativa del ISP al servidor autoritario
5.1.5 Paso 5. Respuesta del ISP al usuario final
5.2 Consulta recursiva vs. consulta iterativa
5.3 Zona primaria vs. zona secundaria
5.4 Start of Authority (SOA)
5.5 Tipos de registros
5.6 Protocolo HTTP
5.6.1 Composición de un sitio web
5.6.2 Anatomía del protocolo HTTP
5.6.2.1Línea de inicio en solicitud HTTP
5.6.2.2Encabezados de solicitud HTTP
5.6.2.3Línea de inicio en respuesta HTTP
5.6.2.4Encabezados de respuesta HTTP
5.6.2.5Cuerpo
5.6.3 Métodos en HTTP
5.6.4 Encabezados en HTTP
5.6.4.1Encabezados generales
5.6.4.2Encabezados de solicitud
5.6.4.3Encabezados de respuesta
5.6.5 Códigos de respuesta en HTTP
5.6.6 Lo aprendido desde el navegador
5.7 Protocolo HTTPS
5.7.1 Comprobar si una conexión es segura
5.7.2 Obtener un certificado de seguridad
5.7.3 Tipos de validaciones a la hora de solicitar un certificado de seguridad
5.8 HTTP/2
5.8.1 Inicios del HTTP/2
5.8.2 Beneficios del HTTP/2
5.8.3 Validar si un sitio web soporta HTTP/2
Resumen
Ejercicios
6. OPTIMIZAR EL CONTENIDO WEB
Objetivos
Introducción
6.1 Almacenamiento en caché
6.1.1 Memoria caché
6.1.2 Encabezados HTTP para caching
6.1.2.1Cache-control
6.1.2.2Expires
6.1.2.3Validadores
6.2 Técnicas de rendimiento
6.2.1 Compresión de contenido
6.2.1.1Accept-encoding vs content-encoding
6.2.2 Minificar código
6.2.3 Manipulación del JavaScript
6.2.3.1Incluir JavaScript en HTML
6.3 Herramientas para optimizar un sitio web
6.3.1 W3C Markup Validation Service
6.3.2 W3C CSS Validation Service
6.3.3 PageSpeed Insights
6.3.3.1Sección de Oportunidades
6.3.3.2Sección de Diagnósticos
6.3.4 Herramientas SEO
6.4 CDN o redes de distribución de contenido
6.4.1 Riesgos del modelo tradicional
6.4.2 Beneficios de las redes de distribución de contenido
Resumen
Ejercicios
7. IOT (INTERNET OF THINGS)
Objetivos
Introducción
7.1 ¿Qué es el Internet de las cosas?
7.2 Áreas de aplicación
7.2.1 Ciudades inteligentes
7.2.2 Atención médica
7.2.3 Casas y edificios inteligentes
7.2.4 Movilidad y transporte
7.2.5 Energía
7.2.6 Manufactura inteligente
7.2.7 Agricultura inteligente
7.2.8 Medioambiente - Planeta inteligente
7.3 Retos que enfrenta el IoT
7.3.1 Heterogeneidad e interoperabilidad
7.3.2 Apertura de IoT
7.3.2.1 Seguridad, privacidad y confianza
7.3.2.2 Escalabilidad
7.3.2.3 Manejo de fallas
7.4 El futuro
Resumen
Ejercicios
8. SEGURIDAD EN LA WEB
Objetivos
Introducción
8.1 El estado del Internet
8.1.1 Tipos de ataques. Algunos números de interés
8.1.2 Impacto económico
8.2 Ciberseguridad y los tipos de ataques más comunes
8.2.1 Malware
8.2.2 Phishing
8.2.2.1¿Cómo evitar ser víctima del Phishing?
8.2.3 Ingeniería social
8.2.3.1¿Cómo evitar la ingeniería social?
8.2.4 Ransomware
8.2.5 Denegación de Servicios (DoS, Denial of Service)
8.2.5.1Botnets y los ataques de denegación de servicios distribuidos
8.2.5.2¿Cómo mitigar o protegerse ante un ataque de DDoS?
8.3 The Open Web Application Security Project
8.3.1 OWASP Top 10
8.3.1.1Injection
8.3.1.2Pérdida de autenticación (Broken Authentication)
8.3.1.3Exposición de datos sensibles (Sensitive Data Exposure)
8.3.1.4Entidades Externas XML (XML External Entities - XXE)
8.3.1.5Pérdida de Control de Acceso (Broken Access Control)
8.3.1.6Configuración de seguridad incorrecta (Security Misconfiguration)
8.3.1.7Cross-Site Scripting
8.3.1.8Deserialización insegura (Insecure Deserialization)
8.3.1.9Uso de componentes con vulnerabilidades conocidas (Using Components with Known Vulnerabilities)
8.3.1.10Registro y monitoreo insuficientes (Insufficient Logging and Monitoring)
Resumen
Ejercicios
BIBLIOGRAFÍA
FIGURA 1.1 La representación más básica de una red
FIGURA 1.2 Grupos de trabajo en una red LAN
FIGURA 1.3 Un enrutador para interconectar dos redes de área local
FIGURA 1.4 Capa MPLS
FIGURA 1.5 Configurar grupo de trabajo o dominio en Windows 10
FIGURA 1.6 Aplicar grupo de trabajo o dominio en Windows 10
FIGURA 1.7 Una red punto a punto
FIGURA 1.8 Modelo Cliente_Servidor
FIGURA 1.9 Topología de bus
FIGURA 1.10 Tarjeta de red con conector BNC
FIGURA 1.11 Clavija en T para cable coaxial (Topología de Bus)
FIGURA 1.12 Conexión en topología de bus
FIGURA 1.13 Medios de acceso para redes en estrella
FIGURA 1.14 Topología en estrella
FIGURA 1.15 Topología en anillo
FIGURA 1.16 Topología en malla
FIGURA 1.17 Ejemplos de conexiones punto-a-punto
FIGURA 1.18 Topología punto-a-multipunto
FIGURA 1.19 Campus universitario
FIGURA 1.20 Red híbrida sencilla
FIGURA 1.21 Backbone y segmentos de red
FIGURA 1.22 Pasos para establecer una sesión orientada a conexión
FIGURA 1.23 Control de flujo en la capa de transporte
FIGURA 1.24 Windowing en TCP
FIGURA 1.25 Entrega confiable en la capa de transporte
FIGURA 1.26 Capa de enlace
FIGURA 1.27 Encapsulamiento a manera de resumen
FIGURA 1.28 Putty herramienta para conexión por Telnet o SSH
FIGURA 1.29 Aplicación FileZilla para FTP
FIGURA 1.30 TFTP versión de escritorio
FIGURA 1.31 Los cuatro pasos para obtener una dirección IP
FIGURA 1.32 Mensaje de error ICMP
FIGURA 1.33 Error de destino no alcanzable
FIGURA 1.34 Request time out
FIGURA 1.35 Resultado de traceroute
FIGURA 1.36 Una solicitud ARP
FIGURA 1.37 Broadcast RARP
FIGURA 1.38 Estructura del cable coaxial
FIGURA 1.39 Cable par trenzado
FIGURA 1.40 Cable UTP y conector RJ45
FIGURA 1.41 Estructura del cable de fibra óptica
FIGURA 1.42 Transmisión en cables de fibra monomodo y multimodo
FIGURA 1.43 Conector de fibra ST
FIGURA 1.44 Conector de fibra SC
FIGURA 1.45 Convertidor de fibra multimodo a Ethernet.
FIGURA 1.46 Cable USB y hub USB
FIGURA 1.47 Modelo jerárquico en una red
FIGURA 1.48 Cable UTP straight-through
FIGURA 1.49 Cable crossover
FIGURA 1.50 Probador de cables de red
FIGURA 1.51 Cable rollover
FIGURA 1.52 Cable de consola
FIGURA 1.53 Resultado de loopack a IP 127.0.0.1
FIGURA 1.54 Tarjeta de red (NIC)
FIGURA 1.55 Tarjeta de red inalámbrica
FIGURA 1.56 Un puente y sus dominios de colisión
FIGURA 1.57 Switch de capa
FIGURA 1.58 Enrutador con conexión a Internet
FIGURA 1.59 Cortafuegos y DMZ
FIGURA 1.60 Administrador de cargas
FIGURA 1.61 Sitio para recuperación de desastres
FIGURA 1.62 Servidores tipo rack
FIGURA 1.63 Servidores instalados en un rack
FIGURA 1.64 Servidores de tipo torre
FIGURA 1.65 Microservidor
FIGURA 1.66 Sistemas operativos de red por desarrollador
FIGURA 1.67 Vista frontal de un servidor
FIGURA 1.68 Vista trasera del servidor Apollo KI20
FIGURA 1.69 Servidores Blade
FIGURA 1.70 Vista trasera de gabinete HPE c7000
FIGURA 1.71 Tarjeta mezzanine para red (NIC)
FIGURA 1.72 Indicador hot plug
FIGURA 1.73 Búsqueda de dominio y su disponibilidad
FIGURA 1.74 Dominio no disponible
FIGURA 1.75 Dominio disponible
FIGURA 1.76 Interfaz de XAMPP
FIGURA 1.77 Compartir en Google drive
FIGURA 1.78 Elegir público en la web Parte I
FIGURA 1.79 Elegir público en la Web Parte II
FIGURA 1.80 Interfaz de FileZilla para introducir credenciales
FIGURA 1.81 Estructura de directorios en GoDaddy
FIGURA 1.82 Contenido en public_html
FIGURA 2.1 Flujo de un servidor web
FIGURA 2.2 Esquema funcionamiento servidor web
FIGURA 2.3 Página para descargar Apache
FIGURA 2.4 Complemento Visual C++
FIGURA 2.5 Primer pantalla asistente Visual C++
FIGURA 2.6 Progreso instalación asistente Visual C++
FIGURA 2.7 Ruta instalación Apache
FIGURA 2.8 Archivo instalación Apache
FIGURA 2.9 Archivos descomprimidos
FIGURA 2.10 Archivo local
FIGURA 2.11 Comando archivo.bat
FIGURA 2.12 CMD para instalar Apache
FIGURA 2.13 ApacheMonitor
FIGURA 2.14 Inicio de Apache
FIGURA 2.15 Prueba Apache
FIGURA 2.16 Ruta archivo httpd
FIGURA 2.17 Archivo httpd
FIGURA 2.18 Ubicación directorio
FIGURA 2.19 Dirección IP
FIGURA 2.20 Nombre y puerto host
FIGURA 2.21 DocumentRoot
FIGURA 2.22 Directory
FIGURA 2.23 Opciones directory
FIGURA 2.24 Orden directory
FIGURA 2.25 Archivo htaccess
FIGURA 2.26 LoadModule
FIGURA 2.27 ServerAdmi
FIGURA 2.28 DirectoryIndex
FIGURA 2.29 ErrorLog
FIGURA 2.30 LogLevel
FIGURA 2.31 LogFomat
FIGURA 2.32 Configuración RequestReadTimeout
FIGURA 2.33 Configuración Timeout y KeepAliveTimeout
FIGURA 2.34 Configuración MaxRequestWorkers
FIGURA 2.35 Configuración directorios ServerRoot
FIGURA 2.36 Inclusiones en la parte del servidor
FIGURA 2.37 Configuración de protección del sistema
FIGURA 2.38 Configuración sobre protección de ficheros
FIGURA 2.39 Configuración ataques
FIGURA 2.40 Configuración lista clientes
FIGURA 2.41 Inicio Server Manager
FIGURA 2.42 Agregar roles y características
FIGURA 2.43 Tipo de instalación
FIGURA 2.44 Destino del servidor
FIGURA 2.45 Roles del servidor
FIGURA 2.46 Agregar características
FIGURA 2.47 Seleccionar características
FIGURA 2.48 Rol del servidor web
FIGURA 2.49 Confirmación
FIGURA 2.50 Resultados
FIGURA 2.51 Validación IIS
FIGURA 2.52 Configuración IIS
FIGURA 2.53 Conexión IIS
FIGURA 2.54 Configuración IIS
FIGURA 2.55 Default web site
FIGURA 2.56 Ajustes avanzados
FIGURA 2.57 Ruta física
FIGURA 2.58 Inicio documentos por defecto
FIGURA 2.59 Documentos por defecto
FIGURA 2.60 Ruta del archivo index
FIGURA 2.61 Archivo en explorador
FIGURA 2.62 Política de grupo
FIGURA 2.63 Política de grupo
FIGURA 2.64 Permisos compartidos
FIGURA 2.65 Permisos efectivos
FIGURA 2.66 Políticas de seguridad
FIGURA 2.67 Seguridad de Windows
FIGURA 2.68 Configuración de Firewall
FIGURA 2.69 Seguridad avanzada en Windows Defender
FIGURA 3.1 Página Joomla
FIGURA 3.2 Página WordPress
FIGURA 3.3 Página Drupal
FIGURA 3.4 Página Moodle
FIGURA 3.5 Página Ektron
FIGURA 3.6 Página Sitecore
FIGURA 3.7 Página Kentico
FIGURA 3.8 Administración Hosting
FIGURA 3.9 Credenciales
FIGURA 3.10 Archivos desacargados
FIGURA 3.11 Archivos
FIGURA 3.12 Datos FTP
FIGURA 3.13 Gestor de sitio
FIGURA 3.14 Pantalla Filezilla
FIGURA 3.15 Configuración Joomla
FIGURA 3.16 Configuración BD
FIGURA 3.17 Configuración Visión General
FIGURA 3.18 Finaliza Instalación
FIGURA 3.19 Resumen Instalación
FIGURA 3.20 Instalar Idiomas
FIGURA 3.21 Paquetes Idiomas
FIGURA 3.22 Idioma Predeterminado
FIGURA 3.23 Joomla Instalado
FIGURA 3.24 Login Joomla
FIGURA 3.25 Artículo Joomla
FIGURA 3.26 Nuevos Componentes
FIGURA 3.27 Nueva Categoría
FIGURA 3.28 Nuevo Artículo
FIGURA 3.29 Descarga de extensiones
FIGURA 3.30 Descarga de plantillas
FIGURA 4.1 El Internet como lo entendemos hoy en día.
FIGURA 4.2 Elementos que conforman una arquitectura web
FIGURA 4.3 Arquitectura de dos niveles (Two-Tier)
FIGURA 4.4 Arquitectura de tres niveles (Tier-Three)
FIGURA 4.5 Arquitectura de N niveles (N-Tier)
FIGURA 4.6 Desarrolladores en tecnologías de servidores web y el mercado de consumo
FIGURA 4.7 Ranking en tecnologías de Bases de Datos
FIGURA 4.8 Tipos de nubes
FIGURA 4.9 Infraestructura como servicio (IaaS)
FIGURA 4.10 Plataforma como servicio (PaaS)
FIGURA 4.11 Plataforma como servicio (PaaS)
FIGURA 5.1 ¿Qué se necesita para tener un sitio web en línea?
FIGURA 5.2 Local host file en Mac OS desde Gas Mask
FIGURA 5.3 Servidor Root A (Verisign, Inc.)
FIGURA 5.4 Anatomía del proceso de resolución de DNS
FIGURA 5.5 Error de resolución de DNS
FIGURA 5.7 Grupo de servidores DNS
FIGURA 5.8 Configuración de un Start of Authority (SOA)
FIGURA 5.9 Funcionamiento del protocolo HTTP
FIGURA 5.10 Estructura de una transacción de solicitud HTTP
FIGURA 5.11 Estructura de un mensaje de respuesta HTTP
FIGURA 5.12 Encabezados de HTTP en el navegador
FIGURA 5.13 Inspeccionar una página en un navegador
FIGURA 5.14 Pestaña de red en el inspector del navegador
FIGURA 5.15 Objetos que conforman la página desplegada en el navegador desde el inspector
FIGURA 5.16 Transacción de HTTP desde el inspector del navegador
FIGURA 5.17 Encabezados de solicitud desde el inspector del navegador
FIGURA 5.18 Transacción exitosa en HTTP
FIGURA 5.19 Ubicación de recurso en una página web
FIGURA 5.20 Conexión SSL_TLS en HTTPS
FIGURA 5.21 Identificar conexión segura en HTTPS
FIGURA 5.22 Sitio web con certificado generado con validación extendida en Safari
FIGURA 5.23 Sitio web con certificado generado con validación extendida en Mozilla
FIGURA 5.24 Identificar conexión segura en HTTPS Parte I
FIGURA 5.25 Identificar conexión segura en HTTPS Parte II
FIGURA 5.26 Multiplexación en HTTP_2
FIGURA 5.27 Resultado de validación para soporte de HTTP_2
FIGURA 6.1 Cache-control en una transacción HTTP
FIGURA 6.2 Directivas del Cache-control
FIGURA 6.3 Servidor proxy en la web
FIGURA 6.4 Flujo de decisión para directiva de cacheo
FIGURA 6.5 Encabezado expires
FIGURA 6.6 ETag en una transacción HTTP
FIGURA 6.7 Accept-encoding en una transacción HTTP
FIGURA 6.8 Brotli vs Gzip en velocidad de compresión
FIGURA 6.9 Content-encoding en una transacción HTTP
FIGURA 6.10 Uso del W3C Markup Validation Service
FIGURA 6.11 Resultados del análisis del W3C Markup Validation Service
FIGURA 6.12 Uso del W3C CSS Validation Service
FIGURA 6.13 Resultados del análisis del W3C CSS Validation Service
FIGURA 6.14 Uso del sitio web PageSpeed Insights
FIGURA 6.15 Resultados del análisis de PageSpeed Insights
FIGURA 6.16 Oportunidades de mejora de acuerdo con PageSpeed Insights
FIGURA 6.17 Encodear imágenes de forma eficiente
FIGURA 6.18 Diagnósticos en PageSpeed Insight
FIGURA 6.19 Passed audits
FIGURA 6.20 Tipos de análisis en PageSpeed Insights
FIGURA 6.21 Resultado del análisis para versión de escritorio en PageSpeed Insights
FIGURA 6.22 Lab Data y las diferentes métricas en PageSpeed Insights
FIGURA 6.23 Origen de un sitio web
FIGURA 6.24 503 Service Unavailable
FIGURA 6.25 Ataque de denegación de servicios
FIGURA 6.26 Redes de distribución de contenido
FIGURA 7.1 LoT
FIGURA 8.1 Crecimiento del IoT. Número de dispositivos conectados a internet
FIGURA 8.2 Cantidad de ataques por tipo entre el 16 y el 23 de noviembre de 2019
FIGURA 8.3 Ataques DoS y DDoS
FIGURA 8.4 Ataques por botnets
FIGURA 8.5 Ataque por inyección de SQL
FIGURA 8.6 Ejemplo de login en sitio web comercial.png
FIGURA 8.7 Ataque de credential stuffing
FIGURA 8.8 Estructura de un sitio o aplicación web
FIGURA 8.9 HSTS en una transacción web
FIGURA 8.10 XML en acción
FIGURA 8.11 Ejecución de una entidad externa en XML
FIGURA 8.12 Billion Laughs en XXE
FIGURA 8.13 Privilegios de una aplicación web
FIGURA 8.14 Sistema multiniveles en aplicaciones web
FIGURA 8.15 Error 403 en HTTP
FIGURA 8.16 Error 404 en Scotiabank
FIGURA 8.17 Código de respuesta 404
FIGURA 8.18 Código de respuesta 404 en Amazon
FIGURA 8.19 iframes enOutlook.com(anteriormente Hotmail)
FIGURA 8.20 Flujo de un ataque por cross-site scripting (XSS).png
FIGURA 8.21 Encabezado de seguridad X-XSS-Protection
FIGURA 8.22 Serialización de datos en HTTP
FIGURA 8.23 Ejecutar dos comandos en una sola instrucción de Linux
FIGURA 8.24 Mensaje de phishing
TABLA 1.1 Las capas del modelo OSI y sus funciones o servicios
TABLA 1.2 Información adicional sobre las capas del modelo OSI
TABLA 1.3 Las primeras cuatro capas del modelo OSI
TABLA 1.4 Protocolos de comunicación en el modelo DoD
TABLA 1.5 Protocolo TCP vs UDP
TABLA 1.6 Puertos más importantes para TCP y UDP
TABLA 1.7 Cabecera IP
TABLA 1.8 Especificaciones para cables coaxial
TABLA 1.9 Estándares USB
TABLA 1.10 Orden de cables en los estándares 568A y 568B
TABLA 1.11 Diferencias entre el hub y el switch
TABLA 1.12 Equipos disponibles en un centro de datos
TABLA 1.13 Servidor vs. computador personal
TABLA 1.14 Tipos de servicios en un servidor
TABLA 1.15 Componentes de un servidor / Parte I
TABLA 1.16 Componentes de un servidor / Parte II
TABLA 1.17 Componentes internos de un servidor
TABLA 1.18 Breve historia del software
TABLA 1.19 Sistemas operativos libres vs. propietarios
TABLA 1.20 Dominios de nivel superior geográficos (ccTLD)
TABLA 4.1 Tecnologías en un modelo multiniveles
TABLA 5.1 Tipos de registros en DNS
TABLA 5.2 Métodos en HTTP
TABLA 5.3 Encabezados generales en HTTP
TABLA 5.4 Encabezados de solicitud en HTTP
Este libro cuenta con materiales adicionales de consulta en la web que facilitan la compresión de los temas.
Para acceder a estos recursos, entre en www.marcombo.info con el siguiente código:
WEB23
El material web de este libro contiene los laboratorios de apoyo a los capítulos.
La vida hoy en día no se puede concebir sin el uso del Internet. Es necesario, el mundo simplemente no puede continuar sin el avance de la tecnología y la interconectividad que tanto ha beneficiado a la humanidad, ya no se trata únicamente de ingresar a un navegador web y visitar un sitio, ahora se trata de socializar, de hacer compras en línea, de evitar filas en los bancos, de ver películas en demanda, eventos en tiempo real y muchos otros servicios que están disponibles para el colectivo.
Los usuarios cada día son más exigentes en cuanto al nivel del servicio a la hora de visitar un sitio web, no desean esperar, desean poder acceder la información de una forma rápida, segura y eficiente, así que las empresas se han tenido que adaptar a estas demandas, concientes del impacto que pueden sufrir en sus operaciones debido a un mal desempeño de sus sitios o aplicaciones en la web. Un sitio web rápido ya no es algo opcional o un lujo, dejó de serlo desde hace mucho tiempo, hoy en día es todo una estrategia de negocio que puede marcar la diferencia entre el éxito y el fracaso, así pues la manera en que se entrega el contenido ha evolucionado y es entonces cuando el diseñador web debe de conocer la manera en que el Internet realmente funciona, cuál es la arquitectura detrás de una página web, cómo se configuran estos servicios en un servidor, de qué manera se puede hacer desde el diseño y la programación del back end para que el contenido sea ligero, eficiente y efectivo, además de las tecnologías que existen para acelerar y asegurar la entrega desde el servidor web hasta el navegador del usuario final.
A lo largo del tiempo, hemos observado que los currículos de estudio en muchas universidades carecen de la formación sobre el funcionamiento del Internet y se enfocan únicamente en enseñar sobre diseño y programación de aplicaciones o sitios web. Por lo tanto, el objetivo de este libro es hacer énfasis en todo aquello que está detrás de las páginas web que visitamos a diario, en la importancia del lenguaje de programación o ese grupo de herramientas de front end (HTML, CSS y JS) así como de las herramientas de back end (bases de datos y los lenguajes de consultas en SQL). Sin embargo, es importante aclarar que este no es un libro de programación, sino una herramienta para entender cómo funciona realmente el Internet, cómo se mueve el tráfico en la web y cómo se puede hacer para que una página web sea rápida y más eficiente en su entrega de contenido.
Ha sido un gran reto poner toda esta información en un solo libro. El lector aprenderá los conceptos básicos de redes, los requerimientos para publicar un sitio web, cómo configurar un servicio web, las herramientas que nos puedan permitir realizar estas tareas, el proceso de resolución de DNS en detalle y cómo funcionan los protocolos HTTP y HTTPS para traer el contenido del sitio web hasta el navegador, con esto, el lector comprenderá conceptos importantes como métodos, encabezados, códigos de respuesta, cookies, entre otros.
De igual manera hemos querido desarrollar un tema acerca de cómo mejorar el rendimiento de los sitios web, de qué manera desde el código se puede lograr que el sitio sea más ligero, además de técnicas de cacheo de información que es sumamente importante que todo profesional en desarrollo web conozca, también hemos incluido herramientas que permitan hacer un análisis de la forma en que el sitio está estructurado, qué se puede mejorar, qué métricas indican la velocidad con la que el sitio se comporta.
Hemos agregado información sobre la actualidad y el futuro, temas como el internet de las cosas y fundamentos de ciberseguridad. Con un lenguaje sencillo y claro el lector podrá adquirir los conceptos necesarios sobre servicios web. Cada uno de los capítulos que forman parte de este libro pueden desarrollar un libro completo, sin embargo, hemos querido recopilar estos temas para que el perfil del profesional en desarrollo web sea más completo y que sus productos se conviertan no sólo en productos de calidad a la vista, sino que también cumplan con las demandas de lo que el mercado y los consumidores exigen hoy en día.
Nuestro principal interés es que la persona que lea este libro aprenda nuevos conceptos y nuevas técnicas que sumen a su experiencia y le permitan ser un profesional cada vez más competente.
AgradecimientosUn agradecimiento especial a Enrique Gómez por creer y apoyarnos siempre a seguir a adelante, a Alphaeditorial y a nuestra editora Sandra Ardila por darnos la oportunidad de cumplir un sueño y apoyarnos en todo este proceso de publicación.
DedicatoriaA nuestra familia por el apoyo incondicional y comprensión durante el proceso, por su entusiasmo y paciencia, ustedes son tan protagonistas de este sueño como lo hemos sido nosotros.
Las tecnologías de información y el Internet están transformando rápidamente cada aspecto de nuestras vidas, algunos para bien, otros para mal.
JOHN LANDGRAF
Identificar los conceptos generales de las tecnologías detrás del ambiente necesario para implementar una aplicación o sitio web, mediante un breve repaso de los fundamentos de redes, arquitectura de servidores y servicios de hospedaje, de manera tal que el lector conozca diferente terminología del mundo de las Tecnologías de Información y todo aquello que se encuentra detrás de una aplicación para hacer posible su acceso y buen funcionamiento.
1. Describir conceptos básicos de las redes de comunicación a través de fundamentos relacionados con los tipos de redes, tipos de topologías y el modelo OSI, con el fin de introducir al lector en el mundo de las redes.
2. Categorizar los diferentes protocolos de comunicación que corren en las diferentes capas del modelo OSI, haciendo un análisis por uso y capa, logrando así tener un mayor entendimiento de la forma en que la información viaja por la red y es procesada para poder ser presentada al usuario final.
3. Explicar los diferentes medios de transmisión de datos que se pueden utilizar en las redes de comunicación, mediante el uso de ejemplos que ilustren la funcionalidad y características más importantes de cada uno de estos medios, así como de sus tipos de conectores, de manera tal que el lector siga en su proceso de formación relacionado con los fundamentos de redes.
4. Enumerar los diferentes dispositivos de comunicación que se emplean en las primeras cuatro capas del modelo OSI, haciendo uso de ejemplos sencillos que permitan al lector comprender cómo es que la información se encapsula y viaja de un punto a otro en una red.
5. Aprender todo lo relacionado a la arquitectura de los diferentes tipos de servidores que existen, por medio de conceptos sobre los componentes en común que poseen este tipo de equipos sin importar el fabricante, y así lograr que los futuros profesionales en desarrollo web tengan el conocimiento necesario para comprender la tecnología detrás de una aplicación web.
6. Describir los diferentes tipos de hospedajes que existen, así como de las características básicas que se deben buscar para contratar un servicio de este tipo, empleando ejemplos reales de tipos de hospedaje y conceptos relevantes como lo son los tipos de dominios, logrando así amarrar todos aquellos conceptos generales que tienen que ver con el entorno web.
En este capítulo se desarrollarán algunos conceptos básicos relacionados con las redes de comunicación, algunas técnicas de transmisión de datos y las topologías más importantes.
Con el paso del tiempo, la dependencia de los usuarios hacia todo lo que tenga que ver con equipos de computación ha crecido de manera exponencial, y día con día cada vez son más las personas que hacen uso de equipos tecnológicos para poder desarrollar sus ocupaciones o simplemente por ocio o diversión.
El tiempo se ha encargado de hacer evolucionar la tecnología, la manera en que las redes de computadoras trabajaron en un incio en nada se parece a lo que hoy en día podemos encontrar en un centro de datos, de igual manera ha sucedido con los medios de transmisión, los tipos de conexión, protocolos, etc. En esto reside la importancia de comprender cómo crear y mantener una sólida red de computadoras para poder acortar distancias en cuanto a comunicación y compatir recursos, además de muchas otras bondades que nos brinda este tipo de tecnología.
Estos conceptos y fundamentos le ayudarán a construir las bases que todo profesional en IT requiere y de paso comenzarán a dar forma a ese conocimiento que se necesita para comprender cómo administrar los sitios web y toda la tecnología que se encuentra detrás de cada uno.
Existen muchos tipos de redes y las podemos encontrar en diferentes lugares o circunstancias. De acuerdo con la Real Academia Española (2020), una red podría definirse como “un conjunto de elementos organizados para un determinado fin” y el concepto de lo que es una red de computadoras –que de ahora en adelante la llamaremos únicamente como red– no se queda atrás y se ajusta muy bien a esta definición.
Así pues, un concepto breve, conciso y directo de red puede ser “dos o más computadoras conectadas entre sí, las cuales pueden compartir entre otras cosas recursos como impresoras, aplicaciones, información, conexión a Internet, equipos de oficina, entre otros”. Lo anterior se puede observar en la FIGURA 1.1.
En esa figura se puede observar una red pequeña compuesta por dos equipos a los que llamaremos hosts los cuales comparten un recurso tal como lo es el escáner. Se puede observar que entre los equipos existe una conexión directa, que podría darse por ejemplo, mendiante un cable de red, una conexión inalámbrica o cualquier otro medio de comunicación y es este tipo de conexión que le permite a estas dos terminales, compartir información, comunicarse entre ellas, etc.
Hablemos entonces sobre el concepto de topologías de red, definiendo el concepto como la manera en que se distribuye la red tanto física como geográficamente. Dicho esto, definiremos en qué consiste una red de área local o red LAN (Local Area Network) y luego daremos un vistazo a lo que es una red extensa o red WAN (Wide Area Network), para luego adentrarnos en los tipos de topologías por decirlo así físicas como la bus, anillo, estrella, malla, entre otras.
La red de área local o red LAN es aquel tipo de red que se ubica en un área geográfica específica y que no abarca grandes distancias. De hecho, una red LAN se limita a espacios de trabajo restringidos, como una casa, una oficina, un departamento en una oficina corporativa o edificio de trabajo, etc.
Hoy en día no existen limitantes en cuanto a la distancia o el número de usuarios que una red LAN puede tener; sin embargo, la recomendación siempre será dividir una red LAN que sea muy grande en pequeños grupos de trabajo (workgroups), ya que esto permitirá administrar de forma más sencilla la red.
FIGURA 1.1 La representación más básica de una red
Por ejemplo, si la empresa es muy grande y está compuesta por departamentos, cada uno debería tener su propio grupo de trabajo o estar en su propia red virtual o VLAN, concepto que será desarrollado más adelante. Con esto, lo que se logra es tener grupos de trabajo para las diferentes áreas de la empresa como lo son ventas, TI, proveeduría, contabilidad, mercadeo, etc. Lo anterior se puede observar en la FIGURA 1.2.
En esa figura, todo los elementos interconectados en la red LAN de Contabilidad se comunican entre sí y pueden acceder todos los recursos que en este grupo de trabajo se encuentren; sin embargo, si un usuario de Informática desea acceder uno de los servidores de Contabilidad, no podrá hacerlo porque no existe una conexión física entre estas dos LAN y el usuario tampoco posee una conexión al grupo de trabajo como tal.
Para resolver este problema, entonces podemos emplear un router o enrutador. El concepto de router se desarrollará más adelante en el libro en el tema de dispositivos de comunicación. Con un enrutador, la red al final se muestra en la FIGURA 1.3.
Es probable que se piense que el enrutador en realidad no es tan necesario, que bastaría con enlazar mediante una conexión por cable el switch y el hub; sin embargo, si se procede de esta manera, entonces no se tendrían dos LAN separadas, más bien pasaría a ser una única LAN o un único grupo de trabajo, de ahí la utilidad del enrutador. Como se mencionó, ya vendrá el momento en que se desarrolle con mayor profundidad este tipo de dispositivos de comunicación: switch, hub y router.
TIP
En grupos de trabajo pequeños, la velocidad de comunicación es mucho mayor, al igual que el tiempo de respuesta a la hora de acceder a recursos; caso contrario sucede con grupos de trabajo más grandes, en estos la velocidad de transmisión se ve impactada considerablemente debido a la cantidad de clientes tratando de utilizar los recursos de la red. El rendimiento en una red es algo que también se desarrollará conforme se avance en el libro.
FIGURA 1.2 Grupos de trabajo en una red LAN
FIGURA 1.3 Un enrutador para interconectar dos redes de área local
¿Qué es un servidor y cuáles son algunos tipos?
Servidor (Server): son computadoras más poderosas que las computadoras personales (escritorio o laptops), vienen con mayor capacidad de memoria, mayor cantidad de procesadores, arreglos de discos duros, un sistema operativo de red (NOS, Network Operating System) y que tienen por objetivo brindar diversidad de servicios a los usuarios de la red, como los que se mencionan a continuación:
· Servidor de archivos (File Server): almacena y distribuye archivos.
· Servidor de correo (Mail Server): funciones de correo, por ejemplo un servidor MS Outlook.
· Servidor de impresión (Print Server): administra impresoras, las cuales, en lugar de estar conectadas directamente a una estación de trabajo, estarán conectadas a un servidor que brinda estos servicios por medio de un pool o cola de impresiones.
· Servidor web (Web Server): almacena contenido web y accede a páginas web por medio del protocolo HTTP (Hypertext Transfer Protocol). Este tipo de servicio ocupará nuestra total atención en el transcurso de este libro.
· Servidor de Aplicaciones (Application Ser ver): en este servidor se corren aplicaciones de red, por ejemplo, el sistema de facturación de una empresa.
· Servidor proxy (Proxy Server): administra tareas y sirve de intermediario entre dos elementos en una comunicación de red; por ejemplo, el usuario desea visitar un sitio web y en lugar de solicitar el contenido directamente al servidor de hospedaje, lo solicita a un intermediario y este se encarga de servirle el contenido.
Así como los anteriores, existen otro tipo de servidores, como los servidores de telefonía, servidores de fax, servidores DNS, DHCP, entre otros.
Ahora bien, un servidor puede brindar un servicio específico, lo cual sería un escenario ideal o una buena práctica; sin embargo, se puede configurar para correr varios roles o servicios a la vez, siendo estos características que se habilitan en el sistema operativo como tal. Estos servidores pueden ofrecer acceso a múltiples usuarios, de ahí la importancia de mantener los servicios con una cantidad de memoria RAM y procesamiento muy superior a la de cualquier estación de trabajo y, súper importante, mantener los servidores en áreas seguras de la compañía, cuartos fríos bajo llave y con políticas de acceso. Al final, la seguridad lo es todo, ya que la información que los servidores manejan es sensible y muy importante para el éxito de cualquier negocio.
Si se desea identificar un host que forme parte de una red, el proceso es sencillo, ya que si el dispositivo posee una dirección IP configurada manualmente o de manera automática, entonces se puede considerar como tal. Algunos ejemplos de host en una red pueden ser:
· Estaciones de trabajo
· Servidores
· Switches
· Routers
· Laptops
· Dispositivos móviles como celulares o tabletas, entre otros.
¿Alguna vez utilizó la palabra Internet para definir el concepto de red extensa o WAN? Si usted es uno de ellos, no se sienta mal, una gran mayoría de personas definen de esta manera este tipo de redes, lo cual no está del todo equivocado; de hecho, podría ser tal vez el mejor ejemplo para este tipo de redes.
Lo que sí es una realidad, es que las redes WAN son aquellas que se utilizan para abarcar áreas geográficas extensas o que van más allá de distancias largas como ciudades, estados, países, etc.
Las siguientes son algunas diferencias entre las redes LAN y WAN:
1. Es común ver múltiples enrutadores a lo largo de una red WAN ¡no son opcionales, son necesarios! Esto se debe a que una red WAN se puede describir como una red de redes, así definen el Internet para ser precisos.
2. Bueno, ya sabemos que abarcan grandes distancias.
3. Las redes WAN son mucho más lentas que las locales y esto no es para menos, ya que la información a veces tiene que viajar cientos de kilómetros de un extremo a otro.
4. Para conectarse a una red LAN, hay que ser parte de ella, tener un enlace directo, en cambio con las redes WAN el usuario puede decidir cuándo y por cuánto tiempo estará conectado a ella. Por ejemplo, en nuestras casas tenemos una conexión dedicada que es el servicio que brinda el proveedor de Internet (ISP, Internet service provider), la cual se realiza conmunmente por una conexión inalámbrica al MODEM que el ISP ha instalado en nuestros hogares.
5. Finalmente, como medio de transmisión, las redes WAN pueden utilizar enlaces privados o públicos; un ejemplo de este último son las líneas telefónicas y si no se emplean conexiones que recorren distancias haciendo uso de cables de fibra óptica.
MPLS es uno de los protocolos empleados en las redes de tipo WAN y en muy poco tiempo se ha convertido en una de las tecnologías de red más innovadoras y flexibles del mercado, siendo el reemplazo de tecnologías como Frame Relay y ATM en cuanto a transmisión de datos de alta velocidad y voz, todo en una misma conexión.
MPLS opera entre las capas de enlace de datos (Data Link) y la capa de red (Network) del modelo OSI, modelo de 7 capas que será desarrollado más adelante (FIGURA 1.4).
Haciendo un resumen de lo desarrollado hasta ahora, se ha definido que una red permite conectar usuarios y que estos pueden compartir recursos e información, pero para que esto se logre y sea una realidad, hay todo una arquitectura de por medio que durante el transcurso de este libro se irá desarrollando.
Por ahora, es importante mencionar que además de las topologías antes mencionadas, las redes también se pueden clasificar como redes punto-a-punto (peer-to-peer) y cliente/servidor (client/server). Ambas tienen diferencias importantes que a veces son difíciles de ver y las cuales trataremos de definir a continuación.
Muy bien, la primera gran diferencia entre este modelo y el cliente/servidor es que ninguna computadora conectada a una red punto-a-punto tiene especial prioridad o autoridad sobre las demás, aquí todas cumplen el mismo rol y se consideran colegas o compañeras.
FIGURA 1.4 Capa MPLS
Los niveles de seguridad son básicos y dependerán de la computadora a la que se le pida un recurso, servicio o información; en otras palabras, si el cliente B le solicita acceso a la impresora al cliente A, que es la computadora que la tiene instalada, A deberá revisar si en su sistema operativo se le ha brindado este privilegio a B; es decir, si el recurso ha sido compartido, el cual es uno de los principios de una red.
Importante destacar que los equipos de cómputo que formen parte de la red pun-to-a-punto pueden cumplir el papel de cliente –en caso de que solicite un recurso– o servidor si es el que brinda el servicio, pero ninguno de estos equipos correrá un Sistema Operativo de Red como tal, ahí radica la diferencia. En otras palabras, dos computadoras corriendo Windows 10 pueden tener un cable que las interconecte y esto ya sería una red punto a punto.
Este tipo de redes pueden funcionar bastante bien en ambientes donde no hayan muchos usuarios y estos se encarguen de respaldar su información; además, donde los niveles de seguridad no sean críticos o estrictos, es una solución económica para el escenario de poder compartir recursos.
Para que una computadora pueda ser parte de un grupo de trabajo (workgroup) que viene a ser una red punto-a-punto, esta deberá ser configurada en un grupo de trabajo y no un dominio.
En un sistema operativo de la familia de Microsoft, por ejemplo Windows 10, se debe dar clic derecho sobre el botón de Inicio y luego seleccionar la opción de Sistema, como se observa en la FIGURA 1.5.
En esa figura se observa que el computador pertenece a un grupo de trabajo llamado WORKGROUP; sin embargo, cuando se le da clic a Cambiar configuración, se podrá seleccionar la opción para unir el equipo a un dominio o configurar el nombre del grupo de trabajo al cual va a pertenecer. Para formar parte de un dominio, entonces el tipo de red deberá ser cliente/servidor. La FIGURA 1.6 muestra la manera en que se cambian las propiedades antes explicadas.
FIGURA 1.5 Configurar grupo de trabajo o dominio en Windows 10
La FIGURA 1.7 muestra un diagrama de un modelo punto-a-punto que sucede en la conexión que va de un equipo a otro.
En este modelo sí debe de existir un servidor cuya característica básicamente es que debe tener instalado un sistema operativo de red para poder cumplir con el rol para el cual ha sido configurado (FIGURA 1.8).
Entonces, cuando un cliente solicita un servicio, esta solicitud llegará primero al servidor, el cual guiará a este usuario al recurso que necesita o le brindará el servicio que se está solicitando. Esto quiere decir que el usuario o el cliente no podrá ir directamente al nodo donde se encuentre el recurso.
Este modelo tiene las siguientes ventajas:
· El servidor agrega elementos de seguridad, como administración de usuarios, passwords, entre otras.
· La organización de los recursos es más sencilla, aquí no se juega el riesgo de clientes tratando de recordar dónde están los recursos.
· La información compartida se encuentra ahora centralizada, porque ahora no anda dispersa por los nodos de la red, sino que se encuentra almacenada en un mismo repositorio, el cual podría ser el servidor o un dispositivo de almacenamiento externo.
· El servidor jamás será utilizado para otras tareas, por ejemplo edición de texto, video, navegar por Internet o reproducir películas; su uso será exclusivamente para brindar los servicios que se han configurado en este.
· Por último, este modelo es totalmente escalable, ya que se pueden agregar más equipos de trabajo sin impactar mucho el rendimiento.
Si tuviésemos que dar una definición del concepto de topología física de red, lo podríamos definir como un mapa o diagrama, como el mapa de una ciudad o un esquema de partes de un computador, motor de automóvil, instalación eléctrica, etc., ya que nos dice cómo están los diferentes equipos interconectados y ubicados en al área de trabajo. De igual manera, la topología física de una red brinda algunas características importantes de la red, como por ejemplo dónde están ubicadas las estaciones de trabajo, qué tipo de medio de transmisión utilizan para conectarse a la red y su distribución, entre otras.
FIGURA 1.6 Aplicar grupo de trabajo o dominio en Windows 10
FIGURA 1.7 Una red punto a punto
FIGURA 1.8 Modelo Cliente_Servidor
FIGURA 1.9 Topología de bus
Es importante aclarar que existen entonces dos tipos de topologías: la topología física, de la que nos encargaremos a continuación, y la topología lógica, que viene a ser básicamente la que desarrollamos en las páginas anteriores.
TIP
La topología física de la red básicamente lo que brinda es un diagrama de la distribución física de los elementos que componen la red, y la topología lógica muestra cómo la información viaja a través de las capas de red, desarrollado más adelante en el modelo OSI.
Si bien existen varios tipos de topologías físicas, las más relevantes son:
· Bus
· Estrella (Star)
· Anillo (Ring)
· Malla (Mesh)
· Punto-a-punto (Point-to-point)
· Punto-a-multipunto (Point-to-multipoint)
· Híbridas (Hybrid)
Este tipo de red se compone de dos distintos finales, que de paso deben estar terminados o en otras palabras se compone de un único cable al cual se conectan todos los clientes o terminales. En la FIGURA 1.9 se observa una topología en bus.
Ese cable en común que comparten todos los equipos es un tipo de cable coaxial y, como se puede apreciar, cada extremo del cable tiene un terminador conectado. Este componente lo que permite es que la información que uye por el cable no se pierda –o caiga al vacío, por así decirlo–.
Aunque todos los equipos que forman parte de esta red ven pasar siempre toda la información que vaya por el medio de transmisión, solo la computadora que debe recibir ese paquete de información lo recibe; esto quiere decir que ninguno de los otros equipos podrá procesar dicha información.
La manera en que se conectan dichos terminadores al medio de transmisión varía, dependiendo del modelo del terminador y de la tarjeta de red (NIC), por ejemplo, dependiendo del tipo de tarjeta, el terminador debería soportar el tipo de conector BNC (Bayonet Neill-Concelman) como lo muestra la FIGURA 1.10.
Luego en el cable coaxial conectamos una clavija en T, como se muestra en la FIGURA 1.11.
La FIGURA 1.12 muestra cómo quedaría una conexión con una tarjeta de red con conector BNC y red tipo bus.
Algunas de las ventajas de este tipo de topología pueden ser:
· Fácil de instalar.
· Barata o no muy cara, debido a que no requiere mucho cable como las demás topologías.
Lo malo puede ser:
· Que son difíciles de soportar, cambiar o mover.
· No ofrece mucha tolerancia a fallos (fault tolerance), esto debido a que todo está conectado al mismo cable.
FIGURA 1.10 Tarjeta de red con conector BNC
FIGURA 1.11 Clavija en T para cable coaxial (Topología de Bus)
FIGURA 1.12 Conexió n en topología de bus
TIP
La tolerancia a fallos se puede definir como la capacidad de respuesta automática de una computadora o un sistema de red ante una eventualidad, resolviendo el problema de forma autónoma y permitiendo que el sistema siga operando sin contratiempos.
En este tipo de topología, cada host va conectado directamente a un punto central o unidad de acceso al medio y cada host posee su propio cable o conexión inalámbrica.
Pueden ser tres los tipos de puntos de conexión, tal como lo indica la FIGURA 1.13.
Es una topología ampliamente utilizada que posee las siguientes ventajas:
· Si el cable de un host falla, únicamente este equipo perderá conexión a la red.
· Es mucho más tolerante a fallos debido al punto anterior.
· Más fácil de soportar y administrar.
· Mucho más escalable, ya que se pueden agregar más hosts o inclusive apilar los puntos de conexión.
El lado negativo de este tipo de topología ampliamente utilizada es que si falla el punto central o la unidad de acceso al medio, entonces se caería toda la red. Es la desventaja real de este tipo de topología, la buena noticia es que estos puntos de conexión por lo general fallan muy poco y existen técnicas que permiten interconectarlos entre sí para lograr balanceo de cargas y redundancia. ¡Algo más!, el factor económico es también importante porque a nivel de cableado se requiere mucho más que en una topología de bus.
Importante mencionar que a este tipo de topología también se le conoce con los siguientes dos nombres o versiones:
· Punto-a-punto: por el tipo de conexión entre el host y el punto de conexión.
· Inalámbrica (wireless): El punto de acceso (access point) mal llamado router inalámbrico, es como el que tenemos en la casa.
FIGURA 1.13 Medios de acceso para redes en estrella Fuente: Imágenes de Clker-Free-Vector-Images en Pixabay
Pues bien, esto sería lo más relevante de la topología en estrella, básico, simple, limpio y sencillo. (FIGURA 1.14).
Este tipo de red tiene lo suyo, la principal característica es que cada computador o host está directamente conectado a otro en la misma red. Antes de continuar explicando, la FIGURA 1.15 describe este tipo de topología.
En este tipo de red, la información viaja de computador en computador con el cable primario de la red formando un anillo.
Al igual que en la topología de bus, si se desea agregar un nuevo equipo a esta red, se tendrá que “cortar” el cable para poder agregar el nuevo host y esto traería abajo toda la red –mal, ¿verdad?– y no existe ninguna otra opción para hacerlo.
Por lo anterior, es que este tipo de topología se dejó de emplear a inicios de los años 90. Otras desventajas pueden ser:
· Se requiere mucho cable para conectar cada equipo.
· Difícil de reconfigurar.
· Cero tolerancia a fallos.
Esta es de las topologías caras, porque cada equipo se conecta directamente con todos los demás –correcto, es una gran cantidad de cableado– por esto es que casi no se ven en redes L A N hoy en día. Existe otra versión empleada en redes WAN, como por ejemplo el Internet que se llama malla híbrida (hybrid mesh), pero su uso es restringido (FIGURA 1.16).
Se puede deducir entonces, que este tipo de red ofrece suficiente redundancia o tolerancia a fallos. En la FIGURA 1.16 cada equipo posee tres conexiones. Algunas de estas conexiones pueden estar en modo pasivo –sin transmitir– empleadas únicamente como respaldo (backup). ¡Claro!, la topología es simplísima, el problema comienza cuando agregamos y agregamos usuarios a la red.
La recomendación es emplear este tipo de red en redes realmente muy pequeñas, ya que cada cable agrega sobrecarga (overhead) a la red, eso sí y como ya se ha mencionado, la tolerancia a fallos es realmente muy alta, pero súper complicadas de administrar, ya que, si un enlace falla, la computadora hará uso de cualquier otro enlace y luego es difícil saber cuál falló o tan siquiera saber si uno falló. El orden definitivamente es necesario para administrar un tipo de red de este tipo. También existe la posibilidad de montar una red en malla parcial, el único cuidado que hay que tener es saber cuáles dispositivos van a tener múltiples conexiones y cuáles no.
En este tipo de topología como su nombre lo indica, existe una conexión directa entre dos dispositivos, por ejemplo, dos routers, los cuales pueden utilizar para dicha conexión un cable de par trenzado o UTP –convirtiendo esto en una red física– o estar alejados y conectados por medio de un circuito en una red de tipo Frame Relay –que pasaría a ser entonces una red lógica– (FIGURA 1.17).
Consideraciones:
1. El ícono del router es un estándar; por lo tanto, lo seguiremos utilizando a lo largo de este libro cuando se requiera.
2. Recuerden que una conexión del tipo 2 (PC a PC) es cero escalable, o sea, no se pueden agregar otros equipos.
FIGURA 1.14 Topología en estrella
FIGURA 1.15 Topología en anillo
FIGURA 1.16 Topología en malla
FIGURA 1.17 Ejemplos de conexiones punto-a-punto
Este tipo de topología, como su nombre bien lo indica, consiste en un punto de conexión a múltiples puntos de conexión, por ejemplo, de un enrutador a varios enrutadores, como lo muestra la FIGURA 1.18.
Cabe mencionar que los enrutadores de la figura pertenecen a la misma red y la figura muestra una red WAN, que puede ser un buen ejemplo para este tipo de topología. Veamos en la FIGURA 1.19 un nuevo ejemplo.
Si pensó en una topología híbrida como una combinación de dos o más tipos de topologías de red lógicas o físicas trabajando en una misma red, pues está en lo correcto.
Veamos la siguiente topología, considerada una red híbrida. En este caso, como se puede observar, tenemos una red en anillo y otra red en estrella, la cual, a su vez, emplea un hub en un formato de topología en estrella y ambas redes se interconectan haciendo uso de un mismo medio de transmisión, por ejemplo, un cable de cobre formulando una red lógica en bus (FIGURA 1.20).
Una red de computadoras no se trata de solo equipo o cableado, su diseño no se define únicamente comprando equipo de red, es importante definir la topología que mejor se ajuste a la necesidad del negocio, su presupuesto y, sobre todo, a su tamaño, considerando por supuesto el crecimiento que vaya a tener. Ahora que hemos aprendido sobre las diferentes topologías que existen, la pregunta que salta al aire es: ¿cómo elegir el tipo de topología que mejor se ajuste a mi red?
FIGURA 1.18 Topologí a punto-a-multipunto
FIGURA 1.19 Campus universitario
FIGURA 1.20 Red híbrida sencilla
Lo primero es que todo dependerá del presupuesto con que se cuente y es importante plantear las preguntas adecuadas para tener clara la necesidad del negocio. Es necesario que todo profesional de las Tecnologías de Información tenga en su perfil la habilidad de definir un buen alcance (scope) en cualquier proyecto para el cual esté trabajando. Algunas de las preguntas para determinar lo que mejor se ajusta a la necesidad del cliente son:
· ¿Cuánto dinero tiene para el proyecto?
· ¿Qué nivel de tolerancia a fallos requiere?
· ¿Cuál es la proyección de crecimiento de la red a futuro? Esto tiene que ver con la proyección de contratación de empleados, los tipos de proyectos que maneja la empresa, la cartera de clientes, tipos de accesos, por ejemplo, si la red es únicamente para empleados de la compañía o si se debe generar acceso a partners de manera remota.
· ¿Sufrirá esta red de cambios constantes? Esto quiere decir que un requerimiento es que sea fácil de administrar.
· ¿Con qué tiempo se cuenta para realizar la implementación?
· ¿Qué tipos de servicios se van a brindar en la red?
· Cantidad de usuarios que tendrán acceso.
· Consideraciones generales de seguridad.
· ¿Existe teletrabajo y la necesidad de una VPN?
Entonces, si por ejemplo la red pertenece a una oficina con unos cuantos usuarios, la recomendación podría ir dirigida a adquirir un punto de acceso inalámbrico con algunas tarjetas de red inalámbricas en algunos equipos y otros con cableado directo; esto significaría un ahorro en el cableado, canaletas y horas de trabajo.
Si, por el contrario, es una red que puede tender a crecer, la mejor opción sería una red en estrella con un switch en el medio, tomando en consideración que este tipo de topología es bastante eficiente cuando de agregar equipos se trata, ya que es escalable e inclusive los switches se pueden apilar. A la red entonces se le debe de agregar en su configuración un enrutador que le de acceso al mundo exterior, al Internet y, por supuesto esto requiere la contratación de un proveedor de servicios de Internet o ISP (Internet Service Provider).
FIGURA 1.21 Backbone y segmentos de red
Ahora, si la red es una red que debe estar el 99% del tiempo arriba (up time), entonces tenemos que pensar en una red híbrida o una red en malla o parcialmente en malla. En resumen, los siguientes aspectos son los más importantes a considerar a la hora de elegir el tipo de red o la topología correcta:
· Costo
· Facilidad de instalación (ease of installation)
· Facilidad de mantenimiento (ease of maintenance)
· Requerimiento de tolerancia a fallos
Hoy en día las redes se dividen en backbones y segmentos, por eso es importante tener muy claro qué parte de la red es una y qué parte de la red es la otra. Esta división nos puede ayudar en un futuro a determinar en qué parte de la red se encuentra algún problema o fallo durante le interrupción de algún servicio (FIGURA 1.21).
El backbone viene siendo como nuestra columna vertebral, todo va conectado a él y es el que le da la estructura a la red. Los equipos que sean parte del backbone, pues deberán ser muy robustos en cuanto a seguridad y velocidad.