Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.1.1.
Objetivo: ...............................................................................................................8
1.1.2.
Es una lnea que nos permite hacer accesos a dos tipos. .....................................8
1.2.
Historia: ........................................................................................................................8
1.2.1.
1.2.2.
1.3.
1.3.1.
1.3.1.1.
Ventajas: .......................................................................................................9
1.3.1.2.
Inconvenientes: ..........................................................................................10
1.3.2.
1.4.
1.3.2.1.
Ventajas: .....................................................................................................10
1.3.2.2.
Inconvenientes: ..........................................................................................10
1.4.1.
1.4.2.
1.4.2.1.
Mdem: ......................................................................................................11
1.4.2.2.
1.4.3.
1.4.3.1.
1.4.3.2.
Inconvenientes: ..........................................................................................11
1.4.3.3.
1.4.4.
1.4.4.1.
1.4.5.
Desventajas: ...............................................................................................12
2.2.
Historia: ......................................................................................................................12
2.2.1.
Historia: ..............................................................................................................12
2.2.2.
2.3.
2.3.1.
ADSL: ..................................................................................................................13
2.3.2.
Cable: ..................................................................................................................14
2.3.2.1.
2.3.2.2.
2.3.2.3.
CATV: ..........................................................................................................14
2.3.3.
2.4.
PLC: .....................................................................................................................15
2.3.3.1.
Ventajas: .....................................................................................................15
2.3.3.2.
Inconvenientes: ..........................................................................................15
2.3.3.3.
2.4.1.
2.4.2.
LMDS: .................................................................................................................15
2.4.3.
UMTS: .................................................................................................................16
2.4.4.
WIMAX: ..............................................................................................................16
2.5.
2.5.1.
2.5.2.
2.5.3.
2.5.4.
2.5.5.
2.5.6.
2.5.7.
2.5.8.
2.5.9.
2.5.10.
2.5.11.
2.5.12.
3.2.
3.2.1.
3.2.2.
3.3.
3.4.
3.5.
3.5.1.
LOPD: ..................................................................................................................19
3.5.2.
RMS: ...................................................................................................................20
3.5.3.
LSSI: ....................................................................................................................20
Perifricos: .................................................................................................................20
4.1.1.
4.1.2.
Para que los perifricos puedan interactuar con el ordenador se necesita: .......20
4.1.3.
4.1.4.
5.2.
5.2.1.
5.2.2.
5.2.3.
5.3.
5.3.1.
IP dinmica: ........................................................................................................23
5.3.2.
BRIDGE: ..............................................................................................................23
5.3.3.
MASQUERADE: ...................................................................................................23
5.3.4.
FORWARDING: ....................................................................................................23
5.3.5.
DNS?: ..................................................................................................................23
5.4.
5.4.1.
5.4.1.1.
Ventajas: .....................................................................................................23
5.4.1.2.
Desventajas: ...............................................................................................23
5.4.2.
Router: ................................................................................................................23
5.4.2.1.
Ventajas: .....................................................................................................23
5.4.2.2.
Desventajas: ...............................................................................................24
5.4.3.
5.4.4.
5.4.4.1.
Ventajas: .....................................................................................................24
5.4.4.2.
Desventaja: .................................................................................................24
5.4.4.3.
5.5.
5.5.1.
5.5.2.
Luego saldr la informacin bsica del estado de la conexin del ADSL: ...........24
5.5.3.
5.6.
5.7.
5.7.1.
5.7.2.
5.7.3.
5.8.
5.8.1.
5.8.2.
Mtodos que funcionan al conectarse con otro PC con la tarjeta de red: ..........26
5.8.2.1.
5.8.2.2.
5.8.3.
5.8.4.
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
5.8.
5.8.1.
5.8.2.
5.9.
5.8.2.1.
5.8.2.2.
6.2.
6.3.
6.4.
6.5.
6.5.1.
6.5.2.
6.5.2.1.
6.6.
6.7.
6.8.
6.8.1.
6.8.2.
6.9.
Resumen breve:..........................................................................................................35
PROXY: ........................................................................................................................35
7.2.
Proxy-cache: ...............................................................................................................35
7.2.1.
Ventajas: .............................................................................................................35
7.2.2.
Desventajas: .......................................................................................................35
7.3.
Control:.......................................................................................................................35
7.3.1.
7.4.
Pasos: .................................................................................................................36
7.4.1.
Parmetros en /etc/squid/squid.conf.................................................................36
7.4.2.
7.4.3.
8.1.1.
8.1.2.
8.1.3.
Credenciales/usuarios: .......................................................................................38
8.2.
8.3.
Configuracin: ............................................................................................................38
8.3.1.
8.4.
8.4.1.
8.4.2.
8.4.3.
Prueba: ...............................................................................................................39
9.2.
9.3.
10.2.
10.2.1.
10.2.2.
10.2.3.
10.3.
10.3.1.
IP dinmica: ........................................................................................................42
10.3.2.
BRIDGE: ..............................................................................................................42
10.3.3.
MASQUERADE: ...................................................................................................42
10.3.4.
FORWARDING: ....................................................................................................43
10.3.5.
DNS?: ..................................................................................................................43
10.4.
10.4.1.
10.4.1.1.
Ventajas: .....................................................................................................43
10.4.1.2.
Desventajas: ...............................................................................................43
10.4.2.
Router: ................................................................................................................43
10.4.2.1.
Ventajas: .....................................................................................................43
10.4.2.2.
Desventajas: ...............................................................................................43
10.4.3.
10.4.4.
10.4.4.1.
Ventajas: .....................................................................................................43
10.4.4.2.
Desventaja: .................................................................................................44
10.4.4.3.
10.5.
10.5.1.
10.5.2.
Luego saldr la informacin bsica del estado de la conexin del ADSL: ...........44
10.5.3.
10.6.
10.7.
10.7.1.
10.7.2.
10.7.3.
10.8.
10.8.1.
10.8.2.
Mtodos que funcionan al conectarse con otro PC con la tarjeta de red: ..........46
10.8.2.1.
10.8.2.2.
10.8.3.
10.8.4.
10.9.
Practica 04-03-10:...................................................................................................46
10.10.
Practica 26-02-10:...................................................................................................47
10.11.
10.11.1.
10.12.1.
10.12.2.
10.12.3.
10.13.
10.13.1.
Telefnicas: usar la lnea de voz para dar datos, meter datos por una red pensada para voz.
1.1.1. Objetivo:
-
Que es conmutacin.
Evaluacin histrica.
Servicios.
Distinguir-Fijas (RTC, RDSI) Mviles (GSM, GPRS).
1.2.
Historia:
1.2.1.
-
1.2.2.
-
1.3.
Las empresas presionaban a Telefnica para que quitaran el llamado Dumb Pipes
Teleco, donde pedan que la red fuera para todos igual, que sea una red neutral y que
tenga menos transportistas.
En 1999, se liberalizan las comunicaciones en Espaa por OBA (Oferta Bucle por
Abonado) para conseguir que los precios bajaran, era competencia.
Lneas Fijas:
10
1.3.2.1.
Ventajas:
- Es fcil de instalar y de configurar.
- Ms velocidad que RTC.
- Simultaneidad de servicios.
- Digital extremo a extremo.
- Acceso a internet.
1.3.2.2.
Inconvenientes:
- Ms caro de mantenimiento y de utilizacin que RTC.
1.4.
Lneas mviles:
El 98% es poblacin y el 90% es territorio.
Banda alta: tiene ms velocidad y menos cobertura.
Banda baja: tiene menos velocidad y ms cobertura (penetracin edificios)
Por ejemplo:
a. 2400----------WIFI.
b. 1900----------GSM.
c. 900-----------GSM.
d. 850-----------GSM
IMEI: n fabricante ~MAC.
SIM: es la tarjeta que puede identificar al cliente.
Roaming: entre la misma compaa.
Handover: entre distintas compaas.
11
1.4.1.
1.
2.
3.
Servicios (GSM):
Voz: la gente est dispuesta a pagar por poder estar en contacto.
Seguridad: la seal viaja encriptada y hay control de acceso (PIN- PUK).
Terminal: atractivo, bajo coste y cierta autonoma. En un futuro puede que se
impongan las bateras combustibles, que no precisan de enchufes y cargadores puesto
que se recargara con un simple cartucho de metanol y la batera podr durar hasta un
ao.
1.4.3.1.
Ventajas de las lneas mviles:
- Eficiente utilizacin de frecuencias y celdas (cada antena cubre su rea/celda).
- Aceptable calidad de voz (13 Kbps), superior a moviline pero inferior a RTC (64 Kbps).
- Nuevos servicios: SMS.
- Seguridad: seal digital encriptada; control de acceso al SIM.
- Precios bajos/aceptables.
1.4.3.2.
Inconvenientes:
- Poca cobertura en interiores.
- Posible saturacin de celdas.
1.4.3.3.
Internet mvil:
- Modem.
- WAP --> portales WML (infonia CPI) (los 2 murieron)
1.4.4. GPRS (general Pack Radio System)
- No se usan canal de voz para mandar datos (permite uso simultaneo de datos y voz)
- Se le denomina 2.5G:
o Mdulos analgicos 1G.
12
1.4.4.1.
1.4.5.
-
Desventajas:
Cobertura.
Calidad.
Las operadoras dan prioridad los canales de voz.
2.1.
Conmutado.
ADSL.
Cable-modem.
Que son:
Las lneas de acceso dedicado son lneas exclusivas que slo las utilizan los abonados.
a. No tienen establecimiento de llamada (espera).
b. Suelen tener ms calidad (la operadora te trata mejor)
c. La lnea siempre est disponible.
Datafono (van por red privada virtual (SSL))
a. Pago VISA.
b. Llamada de voz y transaccin econmica simultanea.
c. Internet.
IPsec (comunicacin que va cifrada, sin que el usuario tenga que hacerlo, el servidor
web es el que cifra)
2.2.
Historia:
2.2.1.
-
Historia:
1987: se inventa el ADSL.
1998: en Espaa hay 1100000 personas con conexin a Internet (mdem RTC).
1999: Se anuncia la progresiva implantacin del ADSL (3 aos). Las primeras
velocidades eran de 128kpbs y enseguida se duplicaron.
2000: hay 4000 usuarios que disponen de ADSL. Aparecen las tarifas semi-planas. Se
conceden las licencias de UMTS.
2001: se introduce el GPRS (2.5G).
2002: aparece la primera tarifa plana por 24/mes (mdem RTC).
2003: hay 1.5 millones de ADSL. Telefnica deja de dar IP fija, tambin aparecen las
primeras ofertas de Internet por satlite.
13
2004: aparecen las primeras tarjetas PCMCIA para GPRS/3G. Tambin aparecen las
zonas wifi de telefnica llamados hotspots y aparece la videotelefona UMTS. Primera
duplicacin de velocidad sin aumento de coste.
2005: primera TV sobre ADSL (Imagenio).
2.3.
-
ADSL Telefnica
ADSL otros
Modem Cable
Total
2.3.1.
-
2.834.324
227.481
849.000
3.910.805
ADSL:
ADSL: Lnea de abonado digital asimtrica.
Estandarizado por el DSLForum.
Uso simultneo de voz y datos (incluso TV y VoD).
Aprovecha nuevos rangos de frecuencia.
o 0-4 KHz: voz.
o 24-150 KHz: upstream usuario-red.
o 150-1.100 KHz: downstream red-usuario.
Rendimiento depende de:
o Calidad del cable.
14
2.3.2.
-
2.3.2.1.
Triple play:
- Voz.
- Televisin.
- Datos.
2.3.2.2.
RTC (telefnica) ADSL:
- Voz, Datos, TV-imagenio, Mvil, Bundle.
2.3.2.3.
CATV:
- Tv, Voz, Datos.
15
2.3.3.
-
PLC:
Power-Line Communications.
Utiliza la lnea de electricidad que llega hasta casa (red de baja tensin).
Como en ADSL, utiliza un rango de frecuencias diferente:
o 50-60 Hz para la energa elctrica.
o 1.6-30 MHz para datos.
Velocidad: 45 Mbps
Punto de acceso: cualquier enchufe.
2.3.3.1.
Ventajas:
- Red ya disponible, como la RTC del ADSL.
- Precios competitivos.
2.3.3.2.
Inconvenientes:
- Las elctricas tienen que desplegar la red troncal de datos.
- Dura competencia con ADSL y cable-modem.
2.3.3.3.
Situacin actual:
- Las elctricas han parado el despliegue.
- S se utiliza para construir LAN en el hogar
2.4.
-
16
2.4.3. UMTS:
2.4.4.
-
WIMAX:
Worldwide Interoperability for Microwave Access.
Estndar 802.16
Se utiliza:
o Directamente (reas rurales)
o Como back-haul de una red WiFi.
2.5.
Generalmente incluye:
o Switch Ethernet de 4 puertos RJ45 a 10/100 Mbps.
o AccessPoint WiFi b/g.
o Conector RJ11 para ADSL/ADSL2+.
Hace switching entre Ethernet y WiFi, y routing entre ellos dos y el ADSL.
La configuracin se hace mediante un servidor web que ejecuta en el router. Por
tanto, basta abrir un navegador e introducir la direccin del router.
Suele proporcionar otros servicios, como el DHCP.
17
Configuracin WiFi:
Por defecto la WiFi suele venir desactivada.
Podemos cambiar el nombre de la red WiFi.
Por seguridad, podemos ocultar la difusin del nombre.
Cada pas tiene una lista los canales disponibles (1-11, 1-13)
2.5.6.
-
Seguridad WiFi.
Dos conceptos:
Autenticacin: open, shared-key, WPA, WPA2.
Encriptacin: WEP, AES, TKIP.
18
o VPI/VCI a 0/35.
o servicio UBR.
o conex. Briding.
o encap. vc/mux.
Ponemos un SSID diferente para saber dnde estamos conectados.
Normativa de seguridad:
Lista de leyes y recomendaciones sobre la seguridad de un sistema informtico:
Problemas tpicos:
o Ataques pasivos o activos.
o Desastres naturales (incendios, inundaciones).
o Interferencias.
o Deficiente suministro elctrico o refrigeracin.
o Vulnerabilidades del sw (sistema operativo/aplicaciones).
o Virus, gusanos, troyanos,....
o Deficiente configuracin del sw (so/app)
El plan de seguridad debe incluir:
o Personas, tanto internas como externas.
o Instalaciones fsicas.
o Actualizaciones lgicas.
19
3.2.
Factor humano:
3.3.
3.4.
-
3.5.
-
Legislacin informtica:
El desconocimiento de la ley no exime de su cumplimiento.
La constitucin y el cdigo penal amparan el secreto de las comunicaciones.
Tenemos tres leyes especficas:
o LOPD (Ley Orgnica de Proteccin de Datos de Carcter Personal).
o RMS (Reglamento de Medidas de Seguridad).
o LSSI (Ley de Servicios de la Sociedad de la Informacin y de Comercio
Electrnico)
3.5.1. LOPD:
- La ley LOPD 15/1999 sustituye a la LORTAD 5/1992 (Ley Orgnica de Tratamiento
automatizado de Datos de Carcter Personal)
- En ambos casos la entidad gubernamental responsable es la Agencia de Proteccin de
Datos (APD)
20
Agrupan todos los ficheros que contengan datos de carcter personal de empresas
pblicas o privadas en tres niveles.
3.5.2. RMS:
- El Reglamento de Medidas de Seguridad es el Real Decreto 994/1994 que concreta la
LOPD.
- El responsable del fichero y su tratamiento deben velar por la seguridad de los datos
de carcter personal:
o No sean alterados.
o No se pierdan.
o No puedan realizarse consultas no autorizadas.
o No puedan realizarse tratamientos no autorizados.
- A partir del nivel medio, hay un responsable de seguridad.
- Por cada fichero registrado en la APD hay que indicar:
o mbito de aplicacin del fichero.
o Medidas de seguridad aplicadas, incluidos backups.
o Funciones y obligaciones del personal afectado.
o Descripcin del fichero y las aplicaciones que lo usan.
o Gestin de incidencias.
3.5.3. LSSI:
- La ley LSSI 34/2002 (Ley de Servicios de la Sociedad de la Informacin y de Comercio
Electrnico)
- Regula el comercio electrnico en el mercado interior.
- Regula los dominios ".es" (inicialmente el nombre de dominio deba aparecer en el
Registro Mercantil, pero ya no hace falta)
- Regula que deben retener la informacin del ltimo ao:
o Operadores de redes.
o Proveedores de acceso.
o Proveedores de alojamiento.
Hosting (el servidor es del proveedor).
Housing (el servidor es del cliente).
Perifricos:
21
4.1.3.
-
22
Bridge Linux:
Objetivo:
Poner Bridge en Linux.
B se quiere conectar a A la red local pero solo hay una toma en el suelo.
1. Pinchar la tarjeta en A.
2. Meter el CD de Linux.
3. Hacer un forzado de arranque del CD.
4. Una vez arrancado va consola metemos los siguientes comandos:
4.1. ifconfig a. (para ver el nombre asignado a nuestras tarjetas)
brctl addbr br0 (agrega una conexin puente, en rojo el nombre que
quieras ponerle)
4.2. brctl addif br0 eth0 (Agregar conexin a puente, elegir el puente
donde se van a agregar, la conexin que se agrega.)
4.3. ifconfig br0 up (levantar el puente y si se quiere tirar (down)
5.2.
5.2.3.
23
5.3.
Comandos LINUX:
5.3.1. IP dinmica:
ip addr del [ip/marcara] dev [eth]
# ifconfig [interfaz] [direccin ip]/[mascara(24 = 255.255.255.0)]
5.3.2. BRIDGE:
# brctl...
addbr [nombre]
delbr [nombre]
show.
addif [nombre br] [nombre eth].
delif [nombre br] [nombre eth].
# ifonfig [nombre br] up.
5.3.3. MASQUERADE:
# iptables -t nat -A POSTROUTING -s [interfaz/direccin de entrada] -o [interfaz de
internet] -j MASQUERADE.
5.3.4. FORWARDING:
# echo 1 > /proc/sys/net/ipv4/ip_forward
5.3.5. DNS?:
# cat /etc/resolv.conf.
5.4.
Conectar lans:
24
5.4.2.2.
Desventajas:
- Necesita ciertos conocimientos de redes para configurarlos.
- Da problemas porque los administradores son humanos.
- Necesita disciplina de gestin.
5.4.3.
-
5.4.4.
Limitar conectividad:
VLANS (V: virtual)
Es un switch en estrella todos pueden hablar con todos.
Lans solo hablan entre s.
Virtual no es fsica entre s.
5.4.4.1.
Ventajas:
- No necesitas hardware duplicado.
- Fcil de configurar.
5.4.4.2.
Desventaja:
- Usas ms puertos para salir al exterior.
5.4.4.3.
Hay dos tipos de VLAN:
- Tag (marcada) -->El switch pone una marca a los paquetes de esa VLAN.
- Un tagged (no marcada) --> El switch no hace nada especial solo aisla puertos.
5.5.
25
5.6.
LAN (Local area Network): Direccin Primaria para que puedan verte. Adems puedes
poner una segunda direccin y tiene un servidor DHCP encargado de repartir la
configuracin IP.
5.7.
5.7.1.
5.7.2.
1.
2.
3.
5.8.
26
d. Wlondos.
e. Access control settings: sirve solo para coger ciertas mac para que solo esas
maquinas accedan.
f. Security settings: es para configurar la contrasea que le vamos a poner y las
diversas passwords que le seguirn por prevencin.
g. Administration: nos sirve para cambiar la password.
h. Tftp: es para subir la configuracin del dispositivo por tftp (para ello debemos
usar el telnet)
i. Update firmware: Sirve para actualizarlo.
j. Configuration file.
Nos funciona internet en el fijo pero no en el porttil ya que no le incluimos en la
configuracin del router.
Nota: WEP es ms fcil de cepillrsela por lo que vamos a usar WPA.
5.8.1. Los tipos de autenticacin que tenemos son:
- Open system (todo abierto) enable por defecto. Esto es lo mejor para comprobar que
nos funciona, luego lo configuramos a nuestros intereses.
- Shared key (clave compartida)
- Wpa/wpa2. Wpa2 tiene las claves ms largas, le pones una inicial y por lo general la
cambia cada 20 minutos (se puede configurar para que en vez de 20 lo haga en 5)
mediante negociacin.
5.8.2. Mtodos que funcionan al conectarse con otro PC con la tarjeta de red:
Bridge: o puente de red entre 2: es un dispositivo para conectar redes locales, llegan
por un lado y salen por otro hace de funcin de nivel 2.
5.8.2.1.
Solucin 1: Configuracin PC tarjetas como puente/bridge:
1. Seleccionar 2 o ms conexiones/tarjetas.
2. Botn derecho --- conexin de puente.
3. Aparece un nuevo interfaz de tipo puente.
4. Lo que hemos hecho es un porttil con un bridge.
5.8.2.2.
Solucin 2: Compartir:
- Activar compartir la interfaz que sale a interfaz.
Arranca un DCHP server en el PC.
- Arranca router que hace de NAT.
5.8.3. Ventajas y desventajas de bridge:
- + Fcil de activar, + Admiten varios interfaces.
- -Menos control.
5.8.4. Ventajas e inconvenientes de compartir:
- + Fcil de activar,+ Admite varios interfaces.
- - Aade un salto IP,- Carga ms la maquina, - Es ms complejo (crea una mas), - Peligro
de tener varias DCHP o DNS en la red.
27
Servicio DHCP:
Un servidor DHCP en una subred ofrece configuraciones IP vlidas para los host que se
quieran conectar a ella.
La configuracin IP consta de:
- Una direccin IP nica en la subred.
- Una mscara vlida.
- Una puerta de enlace (opcional).
- Direcciones IP de DNS (opcional).
Esos host debern ejecutar un cliente DHCP para poder "hablar" el protocolo DHCP
con el servidor DHCP.
El servicio DHCP interesa:
- Al administrador de la red, para evitar problemas (usuarios torpes, configuraciones
invlidas, IPs duplicadas)
- Al usuario de la red, para conectarse sin complicaciones.
5.2.
5.3.
Configuracin DHCP:
Ahora editamos el fichero de configuracin del DHCP. # vi /etc/dhcp3/dhcpd.conf.
Primero hacemos una configuracin sencilla: ofrecer IPs nicas y la mscara.
Introduciremos estas lneas en la parte donde veamos que est la palabra "subnet"
subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.10 192.168.2.99;
}
Hemos configurado que nuestro servidor se responsabiliza de gestionar las direcciones
que van desde la 192.168.2.10 a las 192.168.2.99.
Conviene reservar unas cuantas direcciones no dinmicas (192.168.2.1 a las
192.168.2.9) para host especiales, como el propio servidor DHCP, routers, impresoras,
etc.
5.4.
Re-arranque DHCP:
Salimos del "vi" guardando los cambios y re-arrancamos el servidor DHCP para que los
coja. Para ello tenemos este comando: # /etc/init.d/dhcp3-server restart
28
Saldr un mensaje diciendo que va a parar el servidor (si no estaba arrancado, dir que
ha fallado, pero no importa) y luego que va a arrancar. Si todo va bien, dir "[OK]"
Ahora podemos probar a conectar un host a la red y activar su configuracin
automtica. Debera recibir una direccin 192.168.2.X
Podemos ver los prstamos que en el servidor podemos comprobarlo en un fichero.
(# more /var/lib/dhcp3/dhcpd.leases)
5.5.
5.6.
Configuracin completa:
Para cambiar el tiempo de prstamo hay que entrar al "dhcpd.conf" y cambiar el
parmetro "default-lease-time". Por defecto tiene 600 segundos.
5.7.
Configuracin avanzada:
Para asegurar que el servidor slo atiende peticiones en los interfaces que queremos,
debemos indicarlo en este fichero: (# vi /etc/default/dhcp3-server)
En nuestro ejemplo pondremos: INTERFACES="eth0"
Para asignar una direccin fija a un determinado host, introduciremos estas lneas en
el "dhcpd.conf":
host impresora1 {
hardware ethernet 00:1e:23:45:6d:ff;
fixed-address 192.168.2.8;
}
29
5.8.
Parte Prctica:
30
5.8.2.1.
5.8.2.2.
31
5.9.
Servicio DNS:
Un servidor DNS en una subred ofrece traducciones de nombres a direcciones IP:
("terra.es" corresponde a la direccin "213.4.130.210")
Tambin hay traducciones inversas: dada una direccin IP obtener el nombre DNS
asociado.
Hay varios comandos para obtener una traduccin: "nslookup", "host", "dig"
Un nombre se compone de varias palabras unidas por el punto.
- La primera palabra es el nombre de la mquina.
- La ltima palabra es el dominio de mayor nivel (.com, .es).
- Las palabras intermedias son subdominios (ad.es.doubleclick.net).
32
6.2.
6.3.
6.4.
6.5.
Fichero de traducciones:
El fichero de traducciones lo editamos a partir de uno existente.
# cd /etc/bind.
# cp db.local db.prueba.
# vi db.prueba.
33
SOA: dominio (con punto al final) y e-mail del administrador (con punto al final y
cambiando "@" por punto).
Serial: versin del fichero. As un servidor esclavo sabe si necesita actualizarse.
Refresh: para un servidor esclavo, cada cunto se debera actualizar.
Retry: para un servidor esclavo, si la actualizacin falla, cada cunto repetirlo.
TTL: para un servidor cach, cunto tiempo puede conservar una traduccin.
6.6.
Activar servidor:
Para aplicar la nueva configuracin del servidor DNS haremos: (# /etc/init.d/bind9
restart)
Para empezar a utilizarlo en nuestra mquina editaremos el "/etc/resolv.conf":
(nameserver 127.0.0.1)
Para empezar a utilizarlo en otras mquinas de la red, editaremos su "resolv.conf" o, si
estn gobernadas por un DHCP server, modificaremos el "dhcpd.conf"
Si queremos que nuestro servidor resuelva otras peticiones, adems de las de su
dominio "prueba.net", hay que introducir estas lneas en "named.conf.options"
forwarders {
80.58.61.250;
80.58.61.254;
};
6.7.
34
@
IN NS prueba.net.
1.10.168 IN PTR www.prueba.net.
6.8.
Parte prctica:
PTR
www.esix.net.)
35
}:
};
/etc/bind/db.esix
/etc/resolv.conf
Rellenamos con: nameserver 127.0.0.1
Almacena lista de link server.
Actualizar nuestra base de datos: /etc/bind/db.esix
Aadimos: (nombre) IN A (IP)
Pasos:
1. Saber la ip del vecino.
2. Apuntarla en el db.esiX del servidor DNS.
3. Forzar que el vecino tenga como servidor DNS a nosotros.
6.9.
Resumen breve:
DNS: Domain Name System:
Domain: los nombres se reparten jerrquicamente y cada organizacin es responsable
de los suyos.
Name:
- Sirve para traducir nombres a direcciones IP.
- Poder cambiar direccionamiento.
- Facilita uso a las personas.
Para saber quien provee las direcciones podemos usar los siguientes comandos:
nslookup; host; dig.
PROXY:
Qu hace? Controla y decide, Como lo hace? Recibe el trfico.
# ps -ef | grep squid <- Ver proceso SQUID que funcione.
# netstat -apn | more <- Ver en que puertos acta.
Redirige el trfico desde la interfaz eth1 del puerto 80 hacia el puerto 3128:
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 10.0.x.1:3128
7.2.
Proxy-cache:
"saltar", intermediario, router de nivel de aplicacin. Control de trfico.
7.2.1. Ventajas:
- Control.
- Rendimiento por usar cache.
7.2.2. Desventajas:
- Retardo.
- Inconsistencias de cache.
7.3.
Control:
-
36
Pasos:
VLANS.
conf eth0 salir internet.
conf routing con vecinos.
conf DHCP con vecinos.
Activar proxy.
7.4.
37
38
En el Squid.conf hacemos:
-
SERVICIO FTP:
8.2.
8.3.
Configuracin:
En el vsftpd para configurarlo tendremos que manipular el fichero
/etc/vsftp/vsftpd.conf
Configuraremos lo siguiente:
- Anonymous_enable=YES para permitir usuarios annimos.
- write_enable=yes los usuarios pueden subir no solo bajarlos.
- Anon_upload_enable=yes esto permite a un usuario annimo subirlos.
- local_enable=yes Permite entrar a los usuarios de la maquina del servicio
(root/esi...)
39
ftp localhost user/pass (Nos dar un ligero error ya que no creamos la carpeta personal
en su momento, para ello la crearemos (mkdir /home/esi).
Despus le tenemos que darle los permisos de escritura para poder escribir desde el
servidor ftp (chmod 775 /hmoe/esi) y configurar en el vsftpd.conf la opcin de
write_enable=yes
Para revisar si la tenemos ponemos pwd y para que sea esi la propietaria de /home/esi
usaremos el comando chown esi /home/esi
8.4.
Aadir seguridad:
Existen extensiones de seguridad para FTP. Se basa en clave asimtrica.
Para configurar esta seguridad en FTP seguimos los siguientes pasos.
40
Servicio SSH:
SSH: Secure Shell. Sirve para tres cosas:
1. Conexin remota para comandos.
2. Transferencia de archivos.
3. Tneles.
9.2.
9.3.
41
42
43
10.3.4. FORWARDING:
# echo 1 > /proc/sys/net/ipv4/ip_forward
10.3.5. DNS?:
# cat /etc/resolv.conf.
44
10.4.4.2. Desventaja:
- Usas ms puertos para salir al exterior.
10.4.4.3. Hay dos tipos de VLAN:
- Tag (marcada) -->El switch pone una marca a los paquetes de esa VLAN.
- Un tagged (no marcada) --> El switch no hace nada especial solo aisla puertos.
45
46
Wpa/wpa2. Wpa2 tiene las claves ms largas, le pones una inicial y por lo general la
cambia cada 20 minutos (se puede configurar para que en vez de 20 lo haga en 5)
mediante negociacin.
10.8.2. Mtodos que funcionan al conectarse con otro PC con la tarjeta de red:
Bridge: o puente de red entre 2: es un dispositivo para conectar redes locales, llegan
por un lado y salen por otro hace de funcin de nivel 2.
10.8.2.1. Solucin 1: Configuracin PC tarjetas como puente/bridge:
5. Seleccionar 2 o ms conexiones/tarjetas.
6. Botn derecho --- conexin de puente.
7. Aparece un nuevo interfaz de tipo puente.
8. Lo que hemos hecho es un porttil con un bridge.
10.8.2.2. Solucin 2: Compartir:
- Activar compartir la interfaz que sale a interfaz.
Arranca un DCHP server en el PC.
- Arranca router que hace de NAT.
10.8.3. Ventajas y desventajas de bridge:
- + Fcil de activar, + Admiten varios interfaces.
- -Menos control.
10.8.4. Ventajas e inconvenientes de compartir:
- + Fcil de activar,+ Admite varios interfaces.
- - Aade un salto IP,- Carga ms la maquina, - Es ms complejo (crea una mas), - Peligro
de tener varias DCHP o DNS en la red.
47
10.10.
Practica 26-02-10:
48
10.11.
49
10.11.1.3. optionxx:
Son las opciones que nos permitirn tener acceso a esos directorios con determinados
privilegios.
a. ro | rw: Con la opcin ro el directorio ser compartido de solo lectura. Esta opcin
est por defecto.y con la opcin rw se permitir tanto acceso de lectura como de
escritura.
b. sync | async: sync es la opcin recomendada, ya que se ha de respetar el protocolo
NFS, es decir, no se responden a las peticiones antes de que los cambios realizados
sean escritos al disco. Con la opcin async se permite mejorar el rendimiento y
agilizar el funcionamiento global, pero supone un riesgo de corrupcin de archivos
o del sistemas de ficheros en casos de caidas del servidor y/o errores de ste.
c. root_squash | no_root_squash | all_squash: root_squash indica que un cliente
identificado como root tendr acceso al directorio con privilegios de un usuario
annimo. Si seleccionamos la opcin no_root_squash evitaremos esto, y si
indicamos all_squash, entonces aplicaremos esto ltimo a todos los usuarios, no
slo root.
Un ejempo de fichero /etc/exports es el siguiente:
a. /smr 192.168.34.0(ro,sync,root_squash)
b. /redes 192.168.34.0(rw,sync,no_root_squash)
Con este fichero indicaremos que queremos compartir los directorios /smr y /redes a
los hosts de la red 192.168.34.0; /smr se podr acceder como solo lectura, mientras
que al directorio /redes se tendr acceso tanto de lectura como de escritura. Se
respetar el protocolo NFS, ya que no se respondern a las peticiones que se hagan
antes de que los cambios se hayan escrito en disco. Si un usuario root (en el cliente)
accede al directorio /smr su privilegios son los mismos que el de un usuario annimo;
todo lo contrario ocurre con el directorio /redes.
Los ficheros /etc/hosts.allow y /etc/hosts.deny tienen la siguiente estructura:
Servicio: host [o red/mascara_subred], host [o red/mascara_subred]
a. Servicio: Es el servicio que estar permitido o denegado para algunas IPs, en
nuestro caso sern portmap y rpc.nfsd.
10.11.1.4. host [o red/mascara_subred] :
Indicar la IP del host de un posible cliente. Tambin pueden indicarse redes con sus
correspondientes mascaras de subred.
10.11.1.5. /etc/hosts.deny:
En este fichero pondremos todas las restricciones posibles para hacer ms seguro el
sistema. Para ello denegaremos el acceso a portmap, ya que si se deniega portmap,
aunque permitas nfs, no se podr compartir porque ste depende de portmap. Por lo
que solo se tendr acceso a portmap por aquellos equipos que estn definidos en el
fichero /etc/hosts.allow. El fichero /etc/hosts.deny quedar:
portmap:ALL
10.11.1.6. /etc/hosts.allow:
En este fichero debe indicar a quienes permitimos el acceso al servicio de nfs y
portmap. Se pueden indicar hosts individuales o una red.
a. portmap:192.168.34.0/255.255.255.0
50
b. nfs:192.168.34.0/255.255.255.0
Una vez configurados los ficheros pasamos a arrancar el servicio portmap y rpc.nsfd:
a. root@mi_equipo:~# /etc/init.d/nfs-common restart
b. root@mi_equipo:~# /etc/init.d/nfs-kernel-server restart
c. root@mi_equipo:~# /etc/init.d/portmap restart
NOTA: Tanto el fichero /etc/hosts.deny como el /etc/hosts.allow no es necesario que
tengan contenido alguna, pero se recomienda que sean configurados para la seguridad
de los datos.
10.11.2.
Configuracin en el cliente:
En el cliente montaremos el directorio exportado por el servidor, para ello
ejecutaremos el siguiente comando:
a. cliente@cliente:~$ mount -t nfs mi_equipo:/redes /redes-cliente
Con el comando anterior montamos el directorio /redes exportado por el host
mi_equipo en el directorio /redes-cliente que previamente habremos creado. A este
comando se le puede pasar una serie de opciones, la estructura genrica con las
opciones sera:
a. mount -t nfs -o opcion[:usuario] dir_remoto dir_local
Las opciones son ro, rw, root_squash, no_root_squash, entre otras.
Si queremos que el directorio remoto se monte al arranque del cliente deberemos
aadir la siguiente lnea al fichero /etc/fstab:
a. mi_equipo:/redes /redes-cliente nfs defaults,rw 0 0
Esa lnea indica que se monte en el directorio /redes-cliente el directorio remoto
/redes (el directorio que exporta el servidor que se ha puesto como ejemplo).
10.12.
Configuracin samba:
51
10.13.
10.13.1.
Resumiendo, los comandos son:
1. iptables -t nat -A PREROUTING -s 192.168.34.0/24 -p tcp --dport 25 -j LOG
2. iptables -t nat -A PREROUTING -s 192.168.34.0/24 -p tcp --dport 25 -j DROP