Taller 2 Grupal-Plataforma servidores

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

1

INFORME DE TALLER PRÁCTICO EXPERIMENTAL II

DATOS DE LA ASIGNATURA
Nombre(s) del Estudiante(s):
David Recalde Nivel: Segundo
Ángel Zambrano
Wilson Aymacaña
Carrera: Redes y Telecomunicaciones Docente: Ing. Carlos Pazmiño
Asignatura: Plataforma de Servidores Periodo académico:
Octubre 2024 Marzo 2025

1. TEMA DEL TALLER

Streaming de Video en Linux

2. DESCRIPCIÓN DEL TALLER

Levantamiento y estructura del servidor web streaming, con asistencia cliente-servidor:

estructurar y configurar un servidor web mediante una plantilla HTML, con el editor de

texto VI, para visualizar aplicaciones e información web de tipo streaming, administrador

desde SO Ubuntu y gestionado desde VMware 16x, del tipo cliente – servidor, abarcado

el sistema de monitoreo de video vigilancia.

3. RESULTADO DE APRENDIZAJE ATADO AL TALLER PRÁCTICO

EXPERIMENTAL

Tareas administrativas: Generar tareas administrativas de cada uno de los componentes

del sistema, asigna privilegios y permisos a los usuarios para mantener la integridad del

sistema desplegado en el servidor.


2

4. FUNDAMENTACIÓN TEÓRICA DE LA PRÁCTICA

El vídeo en streaming ha cambiado la forma de consumir y compartir contenidos

audiovisuales, consumir en una importante herramienta para aplicaciones de

entretenimiento, educación y videovigilancia. El proceso implica la transferencia continua

de datos multimedia desde el servidor al cliente, lo que permite a los usuarios acceder al

contenido inmediatamente sin una descarga completa. En este taller, veremos la

configuración de un servidor de transmisión de medios en un entorno Linux utilizando

Ubuntu Server como sistema operativo base. Ubuntu Server es ampliamente reconocido

en la industria por su solidez, flexibilidad y comunidad activa, lo que facilita la depuración

y la adaptación a las necesidades del proyecto. Esta práctica también utiliza el editor de

texto VI, que es una herramienta esencial para la administración del sistema Linux y

promueve el conocimiento básico y la independencia en la gestión de los perfiles.

Desde una perspectiva personal, creo que es importante aprender estas tecnologías en

redes y telecomunicaciones. Configurar un servidor de streaming no solo requiere

habilidades técnicas como el manejo de comandos y servicios, sino que también requiere

el desarrollo de habilidades clave como la capacidad de resolver problemas y adaptarse a

los desafíos técnicos. En un entorno cada vez más digital, comprender la infraestructura

que permite la transferencia instantánea de datos se convierte en una ventaja competitiva

para cualquier profesional del campo. Además, la implementación del proyecto en un

entorno virtualizado de VMware permite simular situaciones reales de forma segura y

controlada. Esto es especialmente valioso porque se experimenta permite y aprender de

los errores sin afectar los sistemas de producción. En general, este taller se establece solo

técnicos, sino que también el desarrollo de prácticas habilidades y estratégicas, esenciales

para el futuro de la profesión.

GESTIÓN DE USUARIOS Y GRUPOS EN LINUX


3

Seas más o menos nuevo en Linux, seguro que en más de una ocasión ya has utilizado la

herramienta sudo (super user do), que te permite ejecutar programas como si fueras otro

usuario (normalmente como root o administrador). En este sentido, para poder utilizar

esta herramienta, precisamente, necesitas pertenecer al grupo sudo.

Otro caso, es por ejemplo el uso de /dev/inpunt/eventX. En este caso, tienes que

pertenecer al grupo input. Este ejemplo, que te parecerá bastante extraño, viene, porque

recientemente lo estoy utilizando para touchpad-indicator.

Por ejemplo, puedes crear un grupo de usuarios, a los que les des permiso de lectura, o de

lectura y escritura sobre unos determinados archivos. De esta manera tienes control total

sobre estos documentos. Puedes encontrar más información en el capítulo

sobre propietarios y permisos del tutorial sobre el terminal.

A continuación, y en este orden, encontrarás como gestionar grupos, y posteriormente,

como gestionar usuarios. De esta forma, en el segundo punto, podrás añadir o eliminar

usuarios a los grupos que has creado previamente. Este artículo pretende agrupar todo lo

referente a la gestión de usuarios y grupos en Linux.

ADMINISTRACIÓN DE GRUPOS

Linux utiliza grupos para organizar los usuarios. Estos simplemente son conjuntos de

cuentas de usuarios que comparten ciertos permisos. A todos los usuarios se les asigna un

identificador de usuario (uid) y de grupo (gid). Administrar correctamente sus grupos es

de gran importancia.

TIPOS DE USUARIO EN LINUX

En los sistemas que toman por base la interfaz GNU/Linux podemos encontrar los

siguientes usuarios:
4

1. Usuario root: El usuario root es el superusuario con privilegios administrativos

completos. Tiene acceso total al sistema y puede realizar acciones críticas. Sin

embargo, se recomienda usarlo con precaución para evitar cambios no deseados.

2. Usuarios normales: Estos son los usuarios estándar que utilizan el sistema para

realizar tareas regulares. Tienen permisos limitados en comparación con el usuario

root y no pueden realizar cambios críticos en el sistema.

3. Usuario del sistema: Son usuarios asociados a servicios y aplicaciones

específicos en lugar de usuarios reales. Estos usuarios se utilizan para ejecutar

procesos y servicios sin asignar privilegios a un usuario regular.

LISTA DE GRUPOS DISPONIBLES

Para enumerar los grupos disponibles en su sistema, puede utilizar el archivo /etc/group.

Verá una lista de los grupos disponibles en el orden en el cual fueron agregados, los

primeros de la lista son los grupos básicos del sistema.

TIPOS DE CUENTA

Por defecto, Linux distingue entre varios tipos de cuenta con el fin de aislar los procesos

y cargas de trabajo. Linux trabaja con cuatro tipos de cuenta:

• root

• System

• Normal

• Network

Una de las recomendaciones básicas de seguridad en Linux. También se sugiere otorgar

el mínimo de privilegios posibles a una cuenta de usuario. La importancia de las buenas

prácticas en sistemas multiusuario es crucial para una operación óptima en sus servidores.
5

CUENTA ROOT

root es la cuenta con mayores privilegios en un sistema Linux/UNIX. Esta cuenta tiene la

capacidad de llevar a cabo cualquier función de administración, incluyendo: añadir

cuentas, cambiar contraseñas de usuarios, examinar archivos log e instalar software. Esta

cuenta no tiene restricciones de seguridad, y debe tenerse extremo cuidado al usarla.

Si un usuario es el administrador del sistema, y requiere permisos root se recomienda que

dicho administrador tenga su propio usuario y que ejecute los comandos que requieran

privilegios de superusuario usando el prefijo sudo.

PERMISOS

La lectura, escritura y ejecución son los tres parámetros principales de los permisos.

Debido a que los usuarios se disponen en grupos cuando sus cuentas son creadas, también

puede especificar si ciertos grupos pueden leer, escribir o ejecutar un archivo.

Algunas de las operaciones que requieren privilegios root incluyen: crear, remover y

administrar cuentas de usuario; remover o modificar archivos del sistema; reiniciar

servicios del sistema. En contraste, un usuario regular puede ejecutar operaciones como:

ejecutar un cliente de red; operar archivos para los cuales tiene los permisos apropiados;

instalar algunos paquetes de software; entre otros.

Cómo identificar los permisos y propietarios de los archivos y directorios del sistema

Para aprender a identificar los atributos de un archivo/directorio y determinar cuáles son

los permisos y propietarios siga los siguientes pasos:

• Diríjase a un directorio de su preferencia y ejecute el comando ls -l

PERMISOS DE ESCRITURA

Los permisos de escritura en un archivo simplemente indican que el usuario puede


6

modificar el contenido del archivo y sus permisos usando chmod o chown. El usuario

también podrá eliminar el archivo si tiene permisos de escritura. Cuando el permiso

aplica a un directorio, el usuario puede modificar el contenido dentro de dicho directorio

e incluso eliminarlo.

PERMISOS DE EJECUCIÓN

El permiso de ejecución se explica por sí solo: un usuario puede ejecutar un archivo solo

si posee este tipo de permisos (los archivos ejecutables son las aplicaciones y scripts).

Usar referencias binarias para configurar permisos

Otra manera muy común de denominar y configurar permisos es usando referencias

binarias. Para entender cómo funcionan estas referencias, recuerde que los permisos están

dados por tres caracteres rwx y que existen tres grupos establecidos para otorgar permisos

(propietario, grupo y resto de los usuarios).

Tenga en cuenta que un permiso en forma binaria está representado por tres números

enteros: el primer número representa los permisos del propietario, el segundo representa

los permisos de grupo; y el último número representa los permisos del resto de los

usuarios. Los números son una representación binaria de los caracteres rwx asignando a

cada letra un valor:

• r=4

• w=2

• x=1

Para obtener el número entero que representa cada conjunto de permisos, debe sumar los

permisos que desea habilitar para cada conjunto. Si algún permiso no será habilitado no

sumará el entero correspondiente a dicho permiso.

5. DESCRIPCIÓN DE LAS ACTIVIDADES DESARROLLADAS DURANTE


7

LA PRÁCTICA.

Las actividades realizadas durante el taller práctico se describen a continuación,

describiendo cada paso y su importancia en el proceso.

Paso 1: instale el servidor Ubuntu en VMware Ubuntu Server está instalado en una

máquina virtual configurada para VMware 16x. Este paso asigna recursos como memoria,

almacenamiento y adaptadores de red. Se eligió Ubuntu Server por su eficiencia para

servicios de transmisión de medios, este entorno virtualizado proporciona un lugar seguro

para pruebas y configuración sin comprometer el sistema físico.

Paso 2: configuración inicial del servidor web Apache2 está instalado y configurado como

servidor web. Debido a su flexibilidad y soporte para varios módulos, este servidor es uno

de los servidores más utilizados en el mundo, durante este proceso se comprueba el acceso

al servidor por parte de navegadores locales y externos para garantizar su normal

funcionamiento.

Paso 3: cree la plantilla HTML usando el VI creé una página HTML básica usando el

editor VI, este archivo sirve como interfaz para mostrar el contenido de la transmisión.

Reconstruir esta página nos permite mejorar nuestra comprensión de las estructuras

HTML y cómo interactúan con los servicios web.

Paso 4: Configure el servicio de streaming, la poderosa herramienta de procesamiento de

audio y video está instalada y configurada para transmisión de video. Este paso requiere

que especifique la ruta a los archivos multimedia y los vincule al servidor web. Verifique

desde un cliente remoto para garantizar la entrega inmediata.

Paso 5: Monitoreo y optimización del servidor, herramientas que se utilizan para

monitorear el uso de recursos del servidor e identificar posibles limitaciones de CPU,

RAM o red. Netstat también se utiliza para analizar conexiones activas y verificar la

comunicación adecuada entre clientes y servidores.


8

ACTIVIDAD DESCRIPCIÓN

Instalamos y configuramos VMware para

Preparación del entorno crear máquinas virtuales usando una

distribución de Linux.

Usamos la distribución Ubuntu Server

Instalación del servidor para instalar Apache, el servidor web más

utilizado.

Hemos habilitado los puertos 80 y 443

Configuración de puertos para garantizar la disponibilidad y

seguridad de las conexiones.

Establecimos reglas de firewall en ip

Hardening estables y habilitamos el cifrado mediante

OpenSSL.

Usamos Wireshark para monitorear el

Análisis del tráfico tráfico y evaluar el impacto de las

configuraciones que realizamos.

6. MATERIALES Y EQUIPOS

Para el desarrollo del taller se utilizaron los siguientes materiales y equipos, los cuales

fueron fundamentales para el desarrollo del taller.


9

MATERIAL / EQUIPO/ INSUMO UTILIDAD

Computadora Configuración y acceso al servidor

VMware 16x Creación del entorno virtualizado

Sistema operativo para la gestión del


Ubuntu Server
servidor

Internet Conexión para probar el acceso remoto

y streaming

Editor VI
Creación de la plantilla HTML

7. IDENTIFICACIÓN DE RIESGOS Y EQUIPOS DE PROTECCIÓN

PERSONAL (SI APLICA)

En cualquier actividad práctica, incluso en entornos controlados, es fundamental

identificar los riesgos potenciales para garantizar la seguridad de los participantes. En este

taller, aunque la mayoría de las actividades se realizan en un entorno virtualizado, existen

riesgos genéricos y específicos relacionados con el manejo de equipos, software y redes.

1. Falla eléctrica: con los equipos físicos, existe el riesgo de cortes de energía o

fluctuaciones que pueden dañar los componentes de hardware.

2. Sobrecarga de hardware: ejecutar una máquina virtual en una computadora con

especificaciones limitadas puede provocar sobrecalentamiento o rendimiento

inestable.

3. Configuración de red inadecuada: una configuración de red o servidor

deficiente puede exponer su sistema a acceso no autorizado o ataques de red.

4. Daño ergonómico: El uso prolongado de una computadora puede causar

molestias musculares o fatiga visual si su postura es incorrecta.


10

8. ANÁLISIS DE RESULTADOS

Completar este taller nos permitió crear un servidor de medios de transmisión

completamente funcional. Se descubrieron una serie de problemas técnicos a lo largo del

camino, como la configuración adecuada, la compatibilidad del navegador con contenido

de transmisión, desde una perspectiva personal, uno de los aspectos más importantes es la

importancia de la monitorización continua del servidor. Comandos como nos ayudan a

descubrir vulnerabilidades potenciales y garantizan una experiencia de usuario estable.


11

Este enfoque refuerza la idea de que los servidores no sólo deben ser completamente

funcionales, sino también eficientes y seguros.

9.CONCLUSIONES

1. Implementar un servidor de streaming de medios en Linux es una experiencia

enriquecedora que combina teoría y práctica que mejora las habilidades técnicas de

los estudiantes.

2. La virtualización de VMware ayuda a simular entornos del mundo real para

configuraciones complejas sin riesgos.

3. Personalizar el servidor utilizando herramientas como VI muestra la flexibilidad de las

soluciones de código abierto.

• RECOMENDACIONES

La creación de registros detallados de configuraciones y comandos ejecutados no solo

facilita la resolución de problemas futuros, sino que también sirve como un recurso para

otros estudiantes y profesionales. Este hábito es especialmente importante en las

telecomunicaciones, donde el análisis de configuraciones pasadas son clave para la mejor.

1. Incluye medidas de seguridad adicionales como configuración de firewall y

certificados para proteger el servidor de posibles ataques.

2. Amplíe su práctica y explore más posibilidades con otras herramientas de

transmisión como estudio.


12

3. Optimice su red local con conmutadores administrados para mejorar la calidad de

la transmisión para conexiones simultáneas.

• EVIDENCIA FOTOGRÁFICA DE LA PRÁCTICA

Ilustración 1: Creación del árbol o directorio

Fuente: Autor propio

Ilustración 2: Contenido del archivo cisco.txt

Fuente: Autor propio

Ilustración 3: Contenido del archivo mk.txt

Fuente: Autor propio


13

Ilustración 4: Permisos de ejecución, lectura y escritura para el documento.

Fuente: Autor propio

Ilustración 5: Configuración de usuarios en Samba.

Fuente: Autor propio

Ilustración 6: Ingreso de usuario y contraseña que creamos.


14

Fuente: Autor propio

Ilustración 7: Configuración para poder ingresar con varios usuarios.

Fuente: Autor propio

Ilustración 8: Ejecución en cmd para dar de baja a las conexiones de usuarios de samba.

Fuente: Autor propio


15

Ilustración 9: Verificación de los permisos y restricciones de los usuarios.

Fuente: Autor propio

Ilustración 10: Desarrollo del Taller en Ubuntu Server.

Fuente: Autor propio


16

• BIBLIOGRAFÍA

Pérez Rodríguez, M. D. (Coord.). (2015). Linux avanzado: (2 ed.). Editorial ICB.

https://elibro.net/es/lc/itsqmet/titulos/113228

LÓPEZ SANZ, M. Programación web en el entorno servidor . ed. Paracuellos de

Jarama, Madrid: RA-MA Editorial, 2015. 268 p. Disponible en:

https://elibro.net/es/ereader/itsqmet/106487?page=1. Consultado en: 11 Dec 2024

Coronilla Contreras, U. (2010). Programación de sistemas Linux: guía de

autoeducación: ( ed.). Grupo Editorial Éxodo.

https://elibro.net/es/lc/itsqmet/titulos/130396

También podría gustarte