Está en la página 1de 116

UNIDAD III: FUNDAMENTOS DE REDES

INSTITUTO TECNOLGICO DE PINOTEPA

Software Libre Fundamentos de Redes Diego Ariel Carbajal Romn

Mayo 4, 2011

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

NDICE Pg. Introduccin. 6

3. Fundamentos de Redes... 8 3.1. Fundamentos de Protocolos de Internet. 8 3.1.1. Mscaras de red... 9 3.1.2. Diferencias entre privado y pblico "de puntos quad" 10 3.1.3. Direcciones IP. 12 3.1.4. Establecer una ruta predeterminada 17 3.1.5. Puertos TCP y UDP 21 3.1.6. Diferencias y caractersticas principales de la UDP, TCP e ICMP. 24 3.1.7. Principales diferencias entre IPv4 e IPv6 30 3.2. Configuracin bsica de redes... 32 3.2.1. Configuracin automtica y manual de una red 35 3.2.2. Configuracin TCP / IP bsico del host 47 3.2.3. Tablas de routing... 53 3.2.4. Cambiar, ver o configurar la tabla de routing... 54 3.2.5. Corregir una ruta por defecto o bien configurarla manualmente.. 56 3.3. Administracin de Redes... 60 3.3.1. Administracin de seguridad... 64 3.3.2. Auditoria de un sistema... 66 3.3.3. Establecer o cambiar contraseas de usuario.. 68 3.3.4. Utilizacin de nmap y netstat.. 70 3.3.5. Configuracin de seguridad de host 73 3.3.6. Proteccin de datos con cifrado.. 75

SOFTWARE LIBRE

iii 3

UNIDAD III: FUNDAMENTOS DE REDES

3.4. Servidor y Cliente DHCP... 77 3.5. Servidor y Cliente de Resolucin de Nombres DNS. 80 3.6. Servidor Web. 87 3.7. Servidor FTP.. 90 3.8. Base de Datos. 95

Conclusin 109

Referencias Bibliogrficas.. 111

Apndices. 114

SOFTWARE LIBRE

iv 4

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

INTRODUCCIN

La tecnologa y la humanidad se han ido desarrollando con el paso del tiempo, hay quienes han descubierto sus propias cualidades y las han ido aprovechando, pero qu pasa con el resto de la humanidad? Al discutir sobre esta interrogante nos hemos dado cuenta de las diversas necesidades que el hombre ha ido teniendo, una de tantas podemos mencionar la necesidad de comunicarse con el medio exterior. Todo nos remota a una era caverncola, donde utilizaban seales de humo como medio de comunicacin fundamental, posteriormente pintaban en piedras sus enseanzas, utilizaban hojas de arboles para realizar sus escrituras, cada uno de estos aspectos se han remodelado y han cambiado completamente; el tiempo pasa, y el planeta tierra va cambiando. El nuevo mundo de hoy resalta, por sus innovaciones con respecto a la diversidad de la tecnologa, entre estos aspectos encontramos la internet, hacemos mencin que es una red de redes interconectadas y cada una de ellas comparten diversos archivos como son videos, imgenes y transmisiones en tiempo real, todas estas facilidades que encontramos actualmente se debe al tipo de conexin que maneja cada zona de nuestro planeta tierra, encontramos la red de rea local (LAN) que es administrada en un pequeo espacio geogrfico, la red de rea metropolitana (MAN), estamos hablando de algo ms extenso que una LAN, pero al hacer mencin de la internet estamos mencionando que todos los habitantes del planeta tierra estn utilizando este servicio. Pero la internet funciona por si sola?, la respuesta es que no, todo est entrelazado, se utilizan servidores Web, servidores de Base de Datos y lo ms importante una red. Para poder administrar una red, se debe de tomar en cuenta los servidores FTP, los DNS que son los servidores de nombre de dominios, los diversos protocolos que se utilizan en red como es el caso del DHCP, es el protocolo de configuracin dinmica de host, es un estndar TCP/IP diseado para simplificar la administracin de la configuracin IP de los equipos de nuestra red.

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

3. FUNDAMENTOS DE REDES
3.1. Fundamentos de Protocolos de Internet Un protocolo es un conjunto de normas que permite el intercambio de informacin entre mquinas de diversos tipos conectadas entre s. Existen diversos protocolos en funcin del tipo de comunicacin que se establece entre las mquinas. Entre los ms conocidos tenemos: TCP/IP: Protocolo de control de transmisin (TCP) y protocolo de internet (IP), que son los ms utilizados. El 1 de Enero de 2009 este Protocolo cumpli 26 aos. HTTP (Hyper Text Transfer Protocol), que es el que se utiliza para acceder a las pginas web. ARP (Address Resolution Protocol) para la resolucin de direcciones. FTP (File Transfer Protocol) para transferencia de archivos. SMTP (Simple Mail Transfer Protocol), para correo electrnico. POP (Post Office Protocolo), para correo electrnico. TELNET: Para acceder a equipos remotos, entre otros. ICMP (Internet Control Message Protocol), generar mensajes cuando ocurren errores en la transmisin. IGMP (Internet Control Message Protocol), Se emplea para realizar IP multicast. UDP (User Datagram Protocol), Protocolo para transmisiones que pueden pemitirse ciertos errores (perdida de paquetes) a cambio de un incremento en la velocidad.

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

DHCP (Dynamic Host Configuration Protocol), administra grandes redes IP. SMTP (Simple Mail Transfer Protocol), Protocolo encargado de trasmitir los mensajes de correo de un servidor a otro.

http://www.zator.com/Internet/A3_7.thm http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

3.1.1. Mscaras de red La mscara de red es una combinacin de bits que sirve para delimitar el mbito de una red de computadoras. Su funcin es indicar a los dispositivos qu parte de la direccin IP es el nmero de la red, incluyendo la subred, y qu parte es la correspondiente al host. Bsicamente, mediante la mscara de red una computadora (principalmente la puerta de enlace, router...) podr saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la IP 192.168.1.1 y mscara de red 255.255.255.0, entiende que todo lo que se enva a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor). Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su mscara de red sera: 255.0.0.0. Tambin se puede escribir como 10.0.0.0/8 Como una mscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los nmeros permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255. La representacin utilizada se define colocando en 1 todos los bits de red (mscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. As, en esta forma de representacin (10.0.0.0/8) el 8 sera la cantidad de bits puestos a 1 que contiene la mscara en binario, comenzando desde la izquierda.

SOFTWARE LIBRE

UNIDAD III: FUNDAMENTOS DE REDES

Para el ejemplo dado (/8), sera 11111111.00000000.00000000.00000000 y en su representacin en decimal sera 255.0.0.0. Una mscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). Ejemplo: 8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255) 8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0) 8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0) 8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0) En el ejemplo 10.0.0.0/8, segn lo explicado anteriormente, indicara que la mscara de red es 255.0.0.0 Las mscaras de redes, se utilizan como validacin de direcciones realizando una operacin AND lgica entre la direccin IP y la mscara para validar al equipo, cosa que permite realizar una verificacin de la direccin de la Red y con un OR y la mscara negada se obtiene la direccin del broadcasting. Se utilizan valores predeterminados para varios tipos de red:
255.0.0.0 para redes de clase A 255.255.0.0 para redes de clase B 255.255.255.0 para redes de clase C

http://www.redesyseguridad.es/mascaras-de-red/

3.1.2. Diferencias entre privado y pblico "de puntos quad" Aunque la mayora de las direcciones IPv4 de host son direcciones pblicas designadas para uso en redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se las denomina direcciones privadas.

SOFTWARE LIBRE

10

UNIDAD III: FUNDAMENTOS DE REDES

Direcciones privadas: Los bloques de direcciones privadas son: 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Los bloques de direcciones de espacio privadas, como se muestra en la figura, se separa para utilizar en redes privadas. No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas an deben disear esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean nicas dentro de su entorno de networking. Muchos hosts en diferentes redes pueden utilizar las mismas direcciones de espacio privado. Los paquetes que utilizan estas direcciones como la direccin de origen o de destino no deberan aparecer en la Internet pblica. El router o el dispositivo de firewall del permetro de estas redes privadas deben bloquear o convertir estas direcciones. Incluso si estos paquetes fueran a hacerse camino hacia Internet, los routers no tendran rutas para enviarlos a la red privada correcta. Traduccin de direcciones de red (NAT): Con servicios para traducir las direcciones privadas a direcciones pblicas, los hosts en una red direccionada en forma privada pueden tener acceso a recursos a travs de Internet. Estos servicios, llamados Traduccin de direccin de red (NAT), pueden ser implementados en un dispositivo en un extremo de la red privada. NAT permite a los hosts de la red "pedir prestada" una direccin pblica para comunicarse con redes externas. A pesar de que existen algunas limitaciones y problemas de rendimiento con NAT, los clientes de la mayora de las aplicaciones pueden acceder a los servicios de Internet sin problemas evidentes.

SOFTWARE LIBRE

11

UNIDAD III: FUNDAMENTOS DE REDES

Direcciones pblicas: La amplia mayora de las direcciones en el rango de host nicas IPv4 son direcciones pblicas. Estas direcciones estn diseadas para ser utilizadas en los hosts de acceso pblico desde Internet. Aun dentro de estos bloques de direcciones, existen muchas direcciones designadas para otros fines especficos.

3.1.3. Direcciones IP Una direccin IP es un nmero que identifica un ordenador dentro de una red que utilice el protocolo IP. Dicho nmero no se ha de confundir con la direccin MAC que es un nmero hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la direccin IP se puede cambiar. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una direccin IP. Esta direccin puede cambiar cada vez que se conecta; y a esta forma de asignacin de direccin IP se denomina una direccin IP dinmica (normalmente se abrevia como IP dinmica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una direccin IP fija (se aplica la misma reduccin por IP fija o IP esttica), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP pblicos, y servidores de pginas web necesariamente deben contar con una direccin IP fija o esttica, ya que de esta forma se permite su localizacin en la red. A travs de Internet, los ordenadores se conectan entre s mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es ms cmodo utilizar otra notacin ms fcil de recordar y utilizar, como los nombres de dominio; la traduccin entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Clasificacin de las direcciones IP IP pblica: Es la direccin IP con la que nos identificamos al conectarnos a otras redes (Internet).Esta IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos diferentes:

SOFTWARE LIBRE

12

UNIDAD III: FUNDAMENTOS DE REDES

IP esttica: Es cuando tenemos una direccin IP fija asignada. Este tipo es poco utilizado, carece de inters para el usuario domstico y adems los proveedores ISP suelen cobrar un suplemento por ellas. IP dinmica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la red (Internet) una direccin que tenga disponible en ese momento. Esta direccin cambia cada vez que nos desconectamos de Internet y nos volvemos a conectar. IP privada: Es la direccin IP de cada equipo (ordenador o cualquier elemento que se conecte a travs del protocolo TCP/IP) de nuestra red. Al contrario de lo que ocurre con la IP pblica, la IP privada s que la asignamos nosotros, aunque se puede asignar de forma automtica (mediante DHCP). Clases de direcciones IP: Clase A: En esta clase se reserva el primer grupo a la identificacin de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase estn comprendidos entre 1.0.0.0 y 127.255.255.255. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase. Clase B: En esta clase se reservan los dos primeros grupos a la identificacin de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase estn comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas. Clase C: En esta clase se reservan los tres primeros grupos a la identificacin de la red, quedando el ltimo para identificar los diferentes hosts. Los rangos de esta clase estn comprendidos entre 192.0.0.0 y 223.255.255.255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.

SOFTWARE LIBRE

13

UNIDAD III: FUNDAMENTOS DE REDES

Dentro de estas clases hay otra serie de asignaciones: La direccin 0.0.0.0 se utiliza por las mquinas cuando estn arrancando o no se les ha asignado direccin. La direccin que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina Direccin de broadcast. Las direcciones 127.x.x.x se reservan para pruebas de retroalimentacin. Se denomina Direccin de bucle local o loopback. Al usuario lo que ms le interesa es un grupo de direcciones IP que no estn asignadas dentro de cada grupo. Son las que reciben el nombre de Redes privadas, y son las que pueden ser utilizadas por los hosts que usan traduccin de direccin de red (NAT) para conectarse a Internet o por los hosts que no se conectan a Internet. En una misma red no puede haber dos direcciones iguales, pero s se pueden repetir en dos redes privadas que no tengan conexin entre s. Las direcciones privadas dentro de cada clase son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts) Direcciones IPv6: La funcin de la direccin IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocoloIPv6. Est compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4x1038 hosts direccionales. La ventaja con respecto a la direccin IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representacin suele ser hexadecimal y para la separacin de cada par de octetos se emplea el smbolo ":". Un bloque abarca desde0000 hasta FFFF.

SOFTWARE LIBRE

14

UNIDAD III: FUNDAMENTOS DE REDES

Algunas reglas acerca de la representacin de direcciones IPv6 son: Los ceros inciales, como en IPv4, se pueden obviar. Direcciones IPv4: En su versin 6.55, una direccin IP se implementa con un nmero de 32 bits que suele ser mostrado en cuatro grupos de nmeros decimales de 8 bits (IPv4). Cada uno de esos nmeros se mueve en un rango de 0 a 255 (expresado en decimal), o de 0 a FF (en hexadecimal) o de 0 a11111111 (en binario). Las direcciones IP se pueden expresar como nmeros de notacin decimal: se dividen los 32 bits de la direccin en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el nmero binario de 8 bits ms alto es11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total). En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros inciales, si los hubiera, se pueden obviar. Hay tres clases de direcciones IP que una organizacin puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los dems solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts). En una red de clase A, se asigna el primer octeto para identificar la red, reservndolos tres ltimos octetos (24 bits) para que sean asignados a los hosts, de modo quela cantidad mxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [ltimos octetos a 255] y de red [ltimos octetos a 0]), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad mxima de hosts es 216 - 2, o 65 534 hosts.

SOFTWARE LIBRE

15

UNIDAD III: FUNDAMENTOS DE REDES

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo quela cantidad mxima de hosts es 28 - 2, 254 hosts. Hay ciertas direcciones en cada clase de direccin IP que no estn asignadas y que

se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traduccin de direccin de red (NAT) para conectarse a una red pblica o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero s se pueden repetir en dos redes privadas que no tengan conexin entre s o que se sea a travs de NAT. Las direcciones privadas son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

A partir de1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empez a introducir el sistema CIDR, que pretende en lneas generales establecer una distribucin de direcciones ms fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mnimas posibles, para rodear el problema que las distribucin por clases haba estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegacin de direcciones. Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamao a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automticos que no se conectan a la red pblica, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes direcciones pblicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones pblicas disponibles.

SOFTWARE LIBRE

16

UNIDAD III: FUNDAMENTOS DE REDES

Segn lo acordado, cualquier trfico que posea una direccin destino dentro de uno de los intervalos de direcciones privadas no se enrutar a travs de Internet. http://www.videovigilancia.com/respip.htm

3.1.4. Establecer una ruta predeterminada Encaminamiento (o enrutamiento, ruteo) es la funcin de buscar un camino entre todos los posibles en una red de paquetes cuyas topologas poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero ser definir qu se entiende por mejor ruta y en consecuencia cul es la mtrica que se debe utilizar para medirla. Mtrica de la red: Puede ser por ejemplo de saltos necesarios para ir de un nodo a otro. Aunque sta no se trata de una mtrica ptima ya que supone 1 para todos los enlaces, es sencilla y suele ofrecer buenos resultados. Otro tipo es la medicin del retardo de trnsito entre nodos vecinos, en la que la mtrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del trfico de la red. Mejor Ruta: Entendemos por mejor ruta aquella que cumple las siguientes condiciones: Consigue mantener acotado el retardo entre pares de nodos de la red. Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de trnsito. Permite ofrecer el menor costo.

El criterio ms sencillo es elegir el camino ms corto, es decir la ruta que pasa por el menor nmero de nodos. Una generalizacin de este criterio es el de coste mnimo. En general, el concepto de distancia o coste de un canal sea.

SOFTWARE LIBRE

17

UNIDAD III: FUNDAMENTOS DE REDES

Encaminamiento en redes de circuitos virtuales y de datagramas: Cuando la red de conmutacin de paquetes funciona en modo circuito virtual, generalmente la funcin de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se decide por sesin. Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la topologa de la red tiene fcil solucin en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo camino ptimo. Clasificacin de los mtodos de encaminamiento: Los algoritmos de

encaminamiento pueden agruparse en:


Determinsticos o estticos. No tienen en cuenta el estado de la subred al tomar las

decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptacin en tiempo real a los cambios de las condiciones de la red es nula. El clculo de la ruta ptima es tambin off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rgidos, rpidos y de diseo simple, sin embargo son los que peores decisiones toman en general.
Adaptativos o dinmicos. Pueden hacer ms tolerantes a cambios en la subred tales

como variaciones en el trfico, incremento del retardo o fallas en la topologa. El encaminamiento dinmico o adaptativo se puede clasificar a su vez en tres categoras, dependiendo de donde se tomen las decisiones y del origen de la informacin intercambiada:

SOFTWARE LIBRE

18

UNIDAD III: FUNDAMENTOS DE REDES

Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la informacin de control y los datos de los dems nodos para calcular con ellos la tabla de encaminamiento. Este mtodo tiene el inconveniente de que consume abundantes recursos de la propia red. Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha informacin y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los ms utilizados en Internet que son los algoritmos provectos de distancias y los de estado de enlace. Adaptativo aislado. Se caracterizan por la sencillez del mtodo que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de trfico o de topologa se obtiene a partir de la informacin propia y local de cada nodo. Un caso tpico es el encaminamiento por inundacin cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que lleg. Encaminamiento adaptativo con algoritmos distribuidos: Constituye el prototipo de modelo de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los ltimos datos que han recibido sobre su estado y convergen rpidamente optimizando sus nuevas rutas. El resultado es que las tablas de encaminamiento se adaptan automticamente a los cambios de la red y a las sobrecargas de trfico. A cambio, los algoritmos tienen una mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo distribuido. Algoritmos por vector de distancias: Estos mtodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el mtodo de bsqueda indirecta.

SOFTWARE LIBRE

19

UNIDAD III: FUNDAMENTOS DE REDES

El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento. Cada nodo enva a sus vecinos las distancias que conoce a travs de este paquete. Los nodos vecinos examinan esta informacin y la comparan con la que ya tienen, actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias: RIP (versin 1 y 2), IGRP. Algoritmos de estado de enlace: Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topologa de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el rbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mnimo (algoritmo de Dijkstra) al grafo de la red. Los protocolos estado de enlace incluyen OSPF e IS-IS. En Internet, un sistema autnomo o AS se trata de un conjunto de redes IP y routers que se encuentran bajo el control de una misma entidad y que poseen una poltica de encaminamiento similar a Internet. Dependiendo de la relacin de un router con un sistema autnomo, encontramos diferentes clasificaciones de protocolos: a) Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna infraestructura. b) IGPs (Interior Gateway Protocols). Intercambian informacin de encaminamiento dentro de un nico sistema autnomo. Los ejemplos ms comunes son: IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica de enrutamiento. EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-distancia y estado de enlace. OSPF (Open Shortest Path First). Enrutamiento jerrquico de pasarela interior.

SOFTWARE LIBRE

20

UNIDAD III: FUNDAMENTOS DE REDES

RIP (Routing Information Protocol). No soporta conceptos de sistemas autnomos. IS-IS (Intermediate System to Intermediate System). Protocolo de

intercambio enrutador de sistema intermedio a sistema intermedio. c) EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autnomos. Encontramos: EGP. Utilizado para conectar la red de backbones de la Antigua Internet. BGP (Border Gateway Protocol). La actual versin, BGPv4 data de 1995. 3.1.5. Puertos TCP y UDP Aunque normalmente nos referimos a Puertos TCP y UDP, en realidad ms que de puertos debemos hablar de protocolos, ya que no se trata de diferentes tipos de puertos, sino de diferentes protocolos utilizados para su gestin. TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de puertos de comunicaciones que resultan imprescindibles para stas y que se comportan de forma diferente. Entre estos dos tipos de protocolos, o ms bien entre su comportamiento en cuanto al tratamiento de transmisin de datos se refiere, hay una serie de diferencias que es conveniente conocer. Protocolo TCP: (Transport Control Protocol) proporciona un transporte fiable de flujo de bits entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de informacin, liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la conexin, encargndose el propio protocolo de su gestin. Para ello, cada paquete de datos dedica 20 bytes al envo de informacin. Esto hace que las transmisiones por TCP sean muy seguras, pero tambin lentas, ya que cada paquete hace una serie de comprobaciones sobre la integridad de los datos enviados.
SOFTWARE LIBRE 21

UNIDAD III: FUNDAMENTOS DE REDES

El protocolo UDP: (User Datagram Protocol) en cambio proporciona un nivel no fiable de transporte de datagramas, ya que aade muy poca informacin sobre los mismos (8 bytes, frente a los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto es que por cada paquete enviado se enva una mayor cantidad de datos, pero tambin al reducir la informacin y comprobaciones de estos se aumenta la velocidad a la que se transfieren. Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando utilizado para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la transferencia tanto de audio como de vdeo. El protocolo UDP no usa ningn retardo para establecer una conexin, no mantiene estado de conexin y no hace un seguimiento de estos parmetros. Esto hace que un servidor dedicado a una aplicacin determinada pueda soportar ms clientes conectados cuando la aplicacin corre sobre UDP en lugar de sobre TCP. Rango de los puertos: El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que va desde 0 a 65535, pero no todos estos puertos son de libre uso. Veamos algunas normas sobre ellos: El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no permite respuestas del receptor. Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas Unix, para enlazar con ellos, es necesario tener acceso como superusuario. Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre utilizacin. Los puertos del 491552 al 65535 son puertos efmeros, de tipo temporal, y se utilizan sobre todo por los clientes al conectar con el servidor. La importancia de la apertura de estos puertos viene dada porque muchos programas de muy diferente tipo los utilizan, y necesitan tenerlos abiertos y, en el caso de redes, correctamente asignados.

SOFTWARE LIBRE

22

UNIDAD III: FUNDAMENTOS DE REDES

En general, cualquier programa o servicio que necesite comunicarse necesita un puerto (o varios) por el que hacerlo. Los ms habituales y conocidos son: 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos. 21 (TCP), utilizado por FTP (File Transfer Protocol) para control. 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol). 53 (TCP), utilizado por DNS (Domain Name System). 53 (UDP), utilizado por DNS (Domain Name System). 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP. 68 (UDP). utilizado por BOOTP BootStrap Protocol (Client) y por DHCP. 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol). 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol). 88 (TCP), utilizado por Kerberos (agente de autenticacin). 110 (TCP), utilizado por POP3 (Post Office Protocol). 137 (TCP), utilizado por NetBIOS (servicio de nombres). 137 (UDP), utilizado por NetBIOS (servicio de nombres). 138 (TCP), utilizado por NetBIOS (servicio de envo de datagramas). 138 (UDP), utilizado por NetBIOS (servicio de envo de datagramas). 139 (TCP), utilizado por NetBIOS (servicio de sesiones). 139 (UDP), utilizado por NetBIOS (servicio de sesiones). 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol). 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de pginas web). 631 (TCP), utilizado por CUPS (sistema de impresin de Unix). 993 (TCP), utilizado por IMAP4 sobre SSL. 995 (TCP), utilizado por POP3 sobre SSL. 1080 (TCP), utilizado por SOCKS Proxy. 1433 (TCP), utilizado por Microsoft-SQL-Server. 1434 (TCP), utilizado por Microsoft-SQL-Monitor. 1434 (UDP), utilizado por Microsoft-SQL-Monitor. 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN con L2TP. 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP. 1863 (TCP), utilizado por MSN Messenger.
SOFTWARE LIBRE 23

UNIDAD III: FUNDAMENTOS DE REDES

Esta es una pequea lista de los principales puertos, aunque hay bastantes ms. A todos ellos hay que aadir aquellos que utilizan otros programas, ya sean del tipo P2P, de acceso remoto a terminales, de juegos OnLine y un largo etctera. Apertura de puertos: Un puerto se puede abrir a dos niveles, a nivel del sistema y a nivel salida de comunicacin. A nivel del sistema se trata de autorizar en el Firewall el trfico por un determinado puerto. A nivel salida de comunicacin se trata bsicamente de configurar un enrutador, o Router para que dirija el trfico de un puerto determinado a un terminal especificado.

http://www.configurarequipos.com/doc972.html

3.1.6. Diferencias y caractersticas principales de la UDP, TCP e ICMP El protocolo UDP: UDP es un protocolo no orientado a conexin. Es decir cuando una maquina A enva paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexin con la maquina de destino (maquina B), y el destinatario recibir los datos sin enviar una confirmacin al emisor (la maquina A). Esto es debido a que la encapsulacin de datos enviada por el protocolo UDP no permite transmitir la informacin relacionada al emisor. Por ello el destinatario no conocer al emisor de los datos excepto su IP. El protocolo TCP: Contrariamente a UDP, el protocolo TCP est orientado a conexin. Cuando una mquina A enva datos a una mquina B, la mquina B es informada de la llegada de datos, y confirma su buena recepcin. Aqu interviene el control CRC de datos que se basa en una ecuacin matemtica que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. Mensajes De Error Y Control En Ip (ICMP): Como hemos visto anteriormente, el Protocolo Internet (IP) proporciona un servicio de entrega de datagramas, no confiable y sin conexin, al hacer que cada router direccione datagramas.

SOFTWARE LIBRE

24

UNIDAD III: FUNDAMENTOS DE REDES

Si un router no puede, por ejemplo, rutear o entregar un datagrama, o si el router detecta una condicin anormal que afecta su capacidad para direccionarlo, necesita informar a la fuente original para que evite o corrija el problema.

Para permitir que los routers de una red reporten los errores o proporcionen informacin sobre circunstancias inesperadas, se agreg a la familia TCP/IP un mecanismo de mensajes de propsito especial, el Protocolo de Mensajes de Control Internet (ICMP). El ICMP permite que los routers enven mensajes de error o de control hacia otros routers o anfitriones, proporcionando una comunicacin entre el software de IP en una mquina y el mismo software en otra.

Cuando un datagrama causa un error, el ICMP slo puede reportar la condicin del error a la fuente original del datagrama; la fuente debe relacionar el error con un programa de aplicacin individual o debe tomar alguna otra accin para corregir el problema.

Formato de los mensajes ICMP: Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mismos tres campos; un campo TYPE (TIPO) de mensaje, de 8 bits y nmeros enteros, que identifica el mensaje.

Un campo CODE (CODIGO), de 8 bits, que proporciona ms informacin sobre el tipo de mensaje, y una campo CHECKSUM (SUMA DE VERIFICACIN), de 16 bits.

Los mensajes ICMP que reportan errores siempre incluyen el encabezado y los primeros 64 bits de datos del datagrama que caus el problema.

La razn de regresar ms que el encabezado del datagrama nicamente es para permitir que el receptor determine de manera ms precisa qu protocolo(s) y qu programa de aplicacin es responsable del datagrama.

SOFTWARE LIBRE

25

UNIDAD III: FUNDAMENTOS DE REDES

El campo TYPE de ICMP define el significado del mensaje as como su formato. Tabla 1. Descripcin de los tipos de campo de ICMP CAMPO TYPE 0 3 4 5 8 11 12 13 14 15 16 17 18 Tipo de Mensaje ICMP Respuesta de ECO Destino inaccesible Disminucin de origen (source quench - datagrama eliminado por congestin) Redireccionar (cambiar una ruta) Solicitud de ECO Tiempo excedido para un datagrama Problema de parmetros de un datagrama Solicitud de TIMESTAMP Respuesta de TIMESTAMP Solicitud de Informacin (obsoleto) Respuesta de Informacin (obsoleto) Solicitud de Mscara de direccin Respuesta de mscara de direccin

Una de las herramientas de depuracin ms utilizadas incluye los mensajes ICMP de echo request (8) y echo reply (0). En la mayora de los sistemas, el comando que llama el usuario para enviar solicitudes de eco ICMP se conoce como ping.

Protocolo de Control de Transmisin (TCP): El segundo servicio ms importante y mejor conocido a nivel de red, la entrega de flujo confiable (Reliable Stream Transport), as como el Protocolo de Control de Transmisin (TCP) que lo define. En el nivel ms bajo, las redes de comunicacin proporcionan una entrega de paquetes no confiable. Los paquetes se pueden perder o destruir debido a errores (falla el hardware, sobrecarga de la red). Las redes que rutean dinmicamente los paquetes pueden entregarlos en desorden, con retraso o duplicados. En el nivel ms alto, los programas de aplicacin a menudo necesitan enviar grandes volmenes de datos de una computadora a otra. Utilizar un sistema de entrega de conexin y no confiable para transferencias de grandes volmenes de informacin resulta ser la peor opcin. Debido a esto, el TCP se ha vuelto un protocolo de propsito general para estos casos.

SOFTWARE LIBRE

26

UNIDAD III: FUNDAMENTOS DE REDES

La interfaz entre los programas de aplicacin y la entrega confiable (es, decir, las caractersticas del TCP) se caracterizan por cinco funciones:
Servicio Orientado a Conexin: El servicio de entrega de flujo en la mquina

destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la mquina origen.

Conexin de Circuito Virtual: Durante la transferencia, el software de protocolo

en las dos mquinas contina comunicndose para verificar que los datos se reciban correctamente. Si la comunicacin no se logra por cualquier motivo (v.q. falla el hardware de red), ambas mquinas detectarn la falla y la reportarn a los programas apropiados de aplicacin. Se utiliza el trmino circuito virtual para describir dichas conexiones porque aunque los programas de aplicacin visualizan la conexin como un circuito dedicado de hardware, la confiabilidad que se proporciona depende del servicio de entrega de flujo.

Transferencia con Memoria Intermedia: Los programas de aplicacin envan un

flujo de datos a travs del circuito virtual pasando repetidamente bytes de datos al software de protocolo. Cuando se transfieren datos, cada aplicacin utiliza piezas del tamao que encuentre adecuado, que pueden ser tan pequeas como un byte. En el extremo receptor, el software de protocolo entrega bytes del flujo de datos en el mismo orden en que se enviaron, ponindolos a disposicin del programa de aplicacin receptor tan pronto como se reciben y se verifican. El software de protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicacin. Para hacer eficiente la transferencia y minimizar el trfico de red, las implantaciones por lo general recolectan datos suficientes de un flujo para llenar un datagrama razonablemente largo antes de enviarlo. Por lo tanto, inclusive si el programa de aplicacin genera el flujo un byte a la vez, la transferencia a travs de la red puede ser sumamente eficiente.

SOFTWARE LIBRE

27

UNIDAD III: FUNDAMENTOS DE REDES

De forma similar, si el programa de aplicacin genera bloques de datos muy largos, el software de protocolo puede dividir cada bloque en partes ms pequeas para su transmisin. Para aplicaciones en las que los datos de deben entregar aunque no se llene una memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o push que las aplicaciones utilizan para forzar una transferencia. En el extremo transmisor, el push obliga al software de protocolo a transferir todos los datos generados sin tener que esperar a que se llene una memoria intermedia. Sin embargo, la funcin de push slo garantiza que los datos se transferirn, por tanto, an cuando la entrega es forzada, el software de protocolo puede dividir el flujo en formas inesperadas (v.q. el transmisor puede reducirlo en caso de congestin).

Flujo no estructurado: Posibilidad de enviar informacin de control junto a datos.

Conexin Full Dplex: Se permite la transferencia concurrente en ambas

direcciones. Desde el punto de vista de un proceso de aplicacin, una conexin full duplex permite la existencia de dos flujos independientes que se mueven en direcciones opuestas, sin ninguna interaccin aparente. Esto ofrece una ventaja: el software subyacente de protocolo puede enviar datagramas de informacin de control de flujo al origen, llevando datos en la direccin opuesta. Este procedimiento de carga, transporte y descarga reduce el trfico en la red.

UDP es notablemente diferente de los servicios y caractersticas que proporciona TCP. En la siguiente tabla se comparan las diferencias en el modo de administrar la comunicacin TCP/IP segn se utilice UDP o TCP para el transporte de datos.

SOFTWARE LIBRE

28

UNIDAD III: FUNDAMENTOS DE REDES

Tabla 2. Comparacin entre el UDP y TCP UDP Servicio sin conexin; no se establece una sesin entre los hosts. UDP no garantiza ni confirma la entrega, y no secuencia los datos. TCP Servicio orientado a la conexin; se establece una sesin entre los hosts. TCP garantiza la entrega mediante el uso de confirmaciones y la entrega secuenciada de datos. Los programas que utilizan UDP son responsables de proporcionar la confiabilidad necesaria para el transporte de datos. UDP es rpido, tiene requisitos de carga pequeos y puede admitir la comunicacin punto a punto y de un punto a varios puntos. Los programas que utilizan TCP proporcionan la seguridad del transporte de datos confiable. TCP es ms lento, tiene requisitos de carga mayores y slo admite la comunicacin punto a punto.

UDP y TCP utilizan puertos para identificar las comunicaciones para cada programa TCP/IP. La diferencia entre ICMP y otros protocolos que funcionen por encima de IP (como TCP,UDP u otros ) es que ICMP se considera casi una parte especificaciones estndar de IP obligan a que protocolo IP tenga soporte para ICMP. Y por qu es tan importante ICMP para IP? Pues porque IP no es un de IP, y las

cualquier sistemas que implemente el

protocolo 100% fiable, e ICMP es precisamente el que se encarga de manejar los errores ocasionales que se puedan dar en IP.

http://es.kioskea.net/faq/1559-diferencias-entre-los-protocolos-tcp-y-udp

SOFTWARE LIBRE

29

UNIDAD III: FUNDAMENTOS DE REDES

3.1.7. Principales diferencias entre IPv4 e IPv6 Qu es un Protocolo de Internet?: Un Protocolo de Internet es un conjunto de reglas tcnicas que define cmo las computadoras se comunican dentro de una red. Actualmente, hay dos versiones: IP versin 4 (IPv4) e IP versin 6 (IPv6).

Qu es IPv4?: IPv4 fue la primera versin de Protocolo de Internet de uso masivo y todava se utiliza en la mayora del trfico actual de Internet. Existen ms de 4.000 millones de direcciones IPv4. Si bien son muchsimas, no son infinitas.

Qu es IPv6?: IPv6 es un sistema de numeracin ms nuevo que, entre otras ventajas, brinda un espacio de direcciones mucho mayor que IPv4. Se lanz en 1999 y se supone que satisfar ampliamente las necesidades futuras de direcciones IP del mundo.

Cules son las diferencias ms importantes?: La principal diferencia entre IPv4 e IPv6 reside en la cantidad de direcciones IP. Hay algo ms de 4.000.000.000 de direcciones IPv4.

En cambio, existen ms de 340.000.000.000.000.000.00 0.000.000.000.000.000.000 de direcciones IPv6.

El funcionamiento tcnico de Internet es el mismo con ambas versiones, y es probable que ambas sigan operando simultneamente en las redes por mucho tiempo ms.

En la actualidad, la mayora de las redes que usan IPv6 admiten tanto direcciones IPv4 como IPv6 en sus redes.

Las direcciones IP se podrn obtener de forma totalmente automticas, lo que facilitar enormemente la creacin de redes, tanto a nivel local como a nivel externo.

SOFTWARE LIBRE

30

UNIDAD III: FUNDAMENTOS DE REDES

Tabla 3. Comparacin entre los protocolos IPv4 e IPv6

NOTA: Comparacin externa del artculo administrado, este es direccionado de la pgina de taringa.net; http://www.taringa.net/posts/info/7548469/IPv4-e-IPv6.html

https://www.arin.net/knowledge/ipv4_ipv6_sp.pdf

SOFTWARE LIBRE

31

UNIDAD III: FUNDAMENTOS DE REDES

3.2. Configuracin bsica de redes Arranca NetGUI y crea una red como la de la figura Inicia las mquinas. Aparecer un terminal por cada pc y un terminal por el router. En total cuatro ventanas con terminales. Consultando la configuracin de las interfaces de red Comprueba que los pcs y el router no tienen configurada la red. Para ello puedes utilizar el comando ifconfig (sin argumentos). Este comando mostrar las interfaces de red que estn activas. Las mquinas no tienen configuradas sus interfaces de red Ethernet por lo que ninguna aplicacin podr intercambiar mensajes con otras mquinas. Slo podr hacerlo cada mquina consigo misma a travs de la direccin 127.0.0.1. La direccin IP 127.0.0.1 est asignada a la interfaz de loopback lo.

Interfaz de loopback La interfaz de loopback es virtual: los datagramas que se envan a travs de la interfaz de loopback vuelven a la misma mquina sin llegar a salir a la red. Utiliza el comando ping para enviar datagramas IP a la interfaz de loopback y comprueba que la mquina enva y recibe esos paquetes sin necesidad de utilizar la red: ping 127.0.0.1

Consultando la configuracin de rutas El comando router permite consultar la tabla de encaminamiento de los nodos. Comprueba que inicialmente esta tabla de encaminamiento est vaca en los pcs y en el router.

SOFTWARE LIBRE

32

UNIDAD III: FUNDAMENTOS DE REDES

Modificando la configuracin de las interfaces de red El comando ifconfig permite asignar direcciones IP a las interfaces de red. ifconfig <interfaz> <dirIP> netmask <mscara> Ejemplo: ifconfig eth0 10.0.0.1 netmask 255.0.0.0 Asigna las siguientes direcciones IP a los nodos: Pc1(eth0)=10.0.0.2 Pc2(eth0)=10.0.0.3 R1(eth0)=10.0.0.1 R1(eth1)=11.0.0.1 Pc3(eth0)=11.0.0.2 Con el comando ifconfig sin argumentos se podr visualizar la configuracin asignada. Tabla de encaminamiento. Con el comando route (sin argumentos) se puede comprobar cmo tras asignar la direccin IP a una interfaz de red (p. ej. eth0) de una mquina, se aade automticamente una entrada en la tabla de encaminamiento. Esa entrada permite encaminar datagramas hacia cualquier direccin de la misma subred a la que nos conecta la interfaz. Comprobando conectividad. Comprueba si funcionan los ping a direcciones de la misma red: Desde pc1 a pc2: ping 10.0.0.3 Desde pc1 a r1(eth0): ping 10.0.0.1 Desde pc1 a pc3: ping 11.0.0.2 (no funciona; no estn en la misma red)

SOFTWARE LIBRE

33

UNIDAD III: FUNDAMENTOS DE REDES

Configurando rutas. Para poder alcanzar mquinas que no se encuentran en la misma red es necesario aadir rutas a las otras redes, utilizando el comando router. En nuestro caso, por ejemplo, podemos aadir una ruta por defecto a r1 desde el pc1: Route add default gw 10.0.0.1 Comprueba si funciona ping desde pc1 a pc3: Para averiguar qu est ocurriendo utilizaremos una herramienta de monitorizacin de red.

Monitorizacin de red: tcpdump. Tcpdump es una herramienta que permite observar el trfico que pasa por una interfaz de red determinada. Para ver el trfico en la red que conecta r1 y pc3, arranca en r1: tcpdump -i eth1 Despus arranca en pc1 el ping desde pc1 a pc3.

Observa la salida en tcpdump, los mensajes ICMP que enva pc1 le llegan a pc3. Sin embargo no se observan los mensajes de respuesta de pc3 a pc1. La razn es que pc3 no tiene en su tabla de encaminamiento una entrada que le permita enviar datagramas IP que vayan destinados a mquinas que no sean de su subred.

Configuracin de rutas en pc3. Aade una ruta por defecto en la tabla de encaminamiento de pc3, utilizando a r1(eth1) como encaminador.

Si vuelves a monitorizar el trfico generado por ping desde pc1 a pc3, observars los mensajes de pc1 a pc3 y las respuestas de pc3 a pc1.

SOFTWARE LIBRE

34

UNIDAD III: FUNDAMENTOS DE REDES

Monitorizacin de red: Wireshark. Es posible realizar la monitorizacin de red con una herramienta grfica, wireshark. Esta herramienta permite capturar el trfico (como tcpdump) y mostrarlo grficamente, o mostrar grficamente el trfico capturado en un fichero por tcpdump. Para ello: Capturaremos el trfico con tcpdump y grabaremos la salida en un fichero. En r1: tcpdump -i eth1 -w /hosthome/captura. El directorio /hosthome de la mquina virtual es el directorio home de la mquina real en la que estamos corriendo el NetGUI. Teniendo tcpdump arrancado, haz ping de pc1 a pc3. Termina el programa tcpdump pulsando Ctrl+C en el terminal de r1. Arranca wireshark en la mquina real y carga el fichero de captura que est en tu directorio home.

http://mobiquo.gsyc.es/labs/IRO/lab1.pdf

3.2.1. Configuracin automtica y manual de una red Configuracin de su red. Es posible que simplemente funcione, si su sistema est conectado a una red Ethernet con un servidor DHCP, es muy probable que la configuracin de red se haya detectado automticamente. En ese caso, debera ser capaz de trabajar con los con los comandos que hacen uso de la red y que estn en el CD de instalacin, son: ssh, scp, ping, irssi, wget y links, entre otros. Si la red ya ha sido configurada el comando /sbin/ifconfig debera listar algunas interfaces de red adems de lo, como eth0: Listado de Cdigo 1.1: /sbin/ifconfig para una tarjeta de red funcionando # /sbin/ifconfig

SOFTWARE LIBRE

35

UNIDAD III: FUNDAMENTOS DE REDES

eth0 Link encap:Ethernet HWaddr 00:50:BA:8F:61:7A inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::50:ba8f:617a/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1498792 errors:0 dropped:0 overruns:0 frame:0 TX packets:1284980 errors:0 dropped:0 overruns:0 carrier:0 collisions:1984 txqueuelen:100 RX bytes:485691215 (463.1 Mb) TX bytes:123951388 (118.2 Mb) Interrupt:11 Base address:0xe800 Opcional: Configure el Proxy Si accede a Internet a travs de un proxy, podra necesitar configurar la informacin del proxy durante la instalacin. Es muy sencillo definir un proxy: tan solo necesita definir la variable que contiene la informacin del mismo. En la mayora de los casos, usted puede definir las variables usando simplemente el host del servidor. Por ejemplo, asumimos que el proxy se llama proxy.gentoo.org y el puerto es el 8080. Listado de Cdigo 1.2: Definiendo los servidores proxy (Si el proxy filtra el trfico HTTP) # export http_proxy="http://proxy.gentoo.org:8080" (Si el proxy filtra el trfico FTP) # export ftp_proxy="ftp://proxy.gentoo.org:8080" (Si el proxy filtra el trfico RSYNC) # export rsync_proxy="rsync://proxy.gentoo.org:8080" Si su proxy requiere un nombre de usuario y una contrasea, debera usar la siguiente sintaxis para la variable: Listado de Cdigo 1.3: Aadiendo usuario/contrasea a la variable del proxy http://nombreusuario:contrasea@proxy.gentoo.org:8080

SOFTWARE LIBRE

36

UNIDAD III: FUNDAMENTOS DE REDES

Probando la red. Usted podra intentar hacer ping hacia el servidor DNS de su ISP, (que se encuentra en /etc/resolv.conf) y un sitio web a su eleccin, con la intencin de asegurarse que sus paquetes llegan a la red, la resolucin de nombres DNS esta funcionando correctamente, etc. Listado de Cdigo 1.4: Ms pruebas de la red # ping -c 3 www.gentoo.org Est su conexin funcionando? En ese caso, puede saltarse el resto de esta seccin y continuar con Preparando los discos. De lo contrario, mala suerte, tendr que perseverar un poco ms :) Configuracin Automtica de Red. Si la red no funciona inmediatamente, algunos medios de instalacin le permitirn usar net-setup (para redes estndar o sin cables), pppoesetup (para usuarios de ADSL) o pptp (para usuarios de PPTP disponible para x86, amd64, alpha, ppc y ppc64). Si su medio de instalacin no contiene ninguna de estas herramientas, contine con Configuracin Manual de la Red.

Los usuarios de redes estndar deberan continuar con Por defecto: Usando net-setup

Los usuarios de ADSL deberan continuar con Alternativa: utilizar PPP Los usuarios de PPTP deberan continuar con Alternativa: Usando PPTP Por defecto: Usando net-setup El sistema ms simple de configurar una red, si no se consigui hacerlo

automticamente, es ejecutar el script net-setup: Listado de Cdigo 2.1: Ejecutando el script net-setup # net-setup eth0 net-setup le har algunas preguntas sobre su entorno de red Cuando lo haya completado, debera disponer de una conexin de red funcionando.

SOFTWARE LIBRE

37

UNIDAD III: FUNDAMENTOS DE REDES

Pruebe su conexin de red como se especific anteriormente Si los resultados son positivos. Ahora est listo para instalar Gentoo. Sltese el resto de esta seccin y contine con Preparando los discos. Alternativa: utilizar PPP. Asumiendo que requiere PPPoE para conectar a Internet, los CDs de instalacin (en cualquiera de sus versiones) ha sido pensado para facilitarle el trabajo incluyendo ppp. Use el script pppoe-setup proporcionado para configurar su conexin. Se le pedir el dispositivo de red que esta conectado a su mdem adsl, su nombre de usuario y su contrasea, las IPs de sus servidores DNS y si requiere un firewall bsico o no. Listado de Cdigo 2.2: Utilizar ppp # pppoe-setup # pppoe-start Si algo va mal, asegrese que ha tecleado correctamente su nombre de usuario y su contrasea mirando /etc/ppp/pap-secrets o /etc/ppp/chap-secrets y asegrese que est haciendo uso del dispositivo de red correcto. Si su dispositivo de red no existe, deber cargar los mdulos de red apropiados. En ese caso, debera continuar con Configuracin manual de la Red dnde explicaremos como cargar los mdulos de red apropiados. Si todo funcion, contine con Preparando los Discos. Alternativa: Usando PPTP. Si requiere soporte PPTP, puede usar pptpclient que se incluye en nuestros CDs de instalacin. Pero primero debe asegurarse que su configuracin es correcta. Edite /etc/ppp/pap-secrets o /etc/ppp/chap-secrets ya que contiene la combinacin correcta de usuario/contrasea: Listado de Cdigo 2.3: Editar /etc/ppp/chap-secrets # nano -w /etc/ppp/chap-secrets Ajuste ahora /etc/ppp/options.pptp si es necesario: Listado de Cdigo 2.4: Editar /etc/ppp/options.pptp

SOFTWARE LIBRE

38

UNIDAD III: FUNDAMENTOS DE REDES

# nano -w /etc/ppp/options.pptp Cuando todo est listo, tan slo ejecute pptp (junto con las opciones que podra haber configurado en options.pptp) para conectar al servidor: Listado de Cdigo 2.5: Conectar a un servidor por lnea telefnica # pptp <server ip> Configuracin Manual de la Red. Cargando los mdulos de red apropiados. Cuando el CD de instalacin arranca, intenta detectar todos sus dispositivos hardware y carga los mdulos del kernel (controladores) apropiados para darles soporte. En la gran mayora de los casos, hace un muy buen trabajo. No obstante, en algunos casos, puede no cargar automticamente los mdulos del kernel que necesita.

Si net-setup o pppoe-setup fallaron, entonces puede asumir sin ningn riesgo que su tarjeta de red no se encontr en el acto. Esto significa que tendr que cargar los mdulos del kernel apropiados manualmente. Para descubrir que mdulos del kernel le proporcionamos para la red, use ls: Listado de Cdigo 3.1: Buscar los mdulos apropiados # ls /lib/modules/`uname -r`/kernel/drivers/net

Si encuentra un driver para su tarjeta de red, use modprobe para cargar el mdulo del kernel: Listado de Cdigo 3.2: Usar modprobe para cargar el mdulo kernel (Como ejemplo, cargaremos el mdulo pcnet32) # modprobe pcnet32

SOFTWARE LIBRE

39

UNIDAD III: FUNDAMENTOS DE REDES

Listado de Cdigo 3.3: Comprobar la disponibilidad de su tarjeta de red, xito # ifconfig eth0 eth0 Link encap:Ethernet HWaddr FE:FD:00:00:00:00 BROADCAST NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Si de todas formas recibe el siguiente error, la tarjeta de red no est detectada: Listado de Cdigo 3.4: Comprobar si la disponibilidad de su tarjeta de red fracas # ifconfig eth0 eth0: error fetching interface information: Device not found Si tiene mltiples tarjetas de red en su sistema stas recibirn el nombre eth0, eth1, etc. Asegrese que la tarjeta de red que quiere utilizar funciona correctamente y recuerde emplear el nombre correcto a lo largo de este documento. Asumiremos que la tarjeta de red eth0 va a ser la utilizada. Asumiendo que ya se tiene disponible una tarjeta de red detectada, puede reintentar net-setup o pppoe-setup otra vez (que deberan funcionar ahora), pero para los que tengan problemas, explicaremos como configurar su red manualmente. Seleccione una de las siguientes secciones basndose en su configuracin de red. Usando DHCP para adjudicacin de IP automtica Preparando el Acceso Inalmbrico (Wireless) si tiene una tarjeta inalmbrica. Entendiendo la terminologa de red explica lo que necesita conocer sobre redes. Utilizando ifconfig y router explica como configurar su red manualmente.

SOFTWARE LIBRE

40

UNIDAD III: FUNDAMENTOS DE REDES

Usando DHCP. DHCP (Protocolo de Configuracin Dinmica de Anfitrin) hace posible recibir automticamente su informacin de red (Direccin IP, mscara de red, direccin de broadcast, pasarela, servidores de nombres etc.). Esto slo funciona si usted dispone de un servidor DHCP en su red (o si su proveedor le ofrece servicio DHCP). Para conseguir que su interfaz de red reciba esta informacin automticamente use dhcpcd.

Listado de Cdigo 3.5: Usando dhcpcd # dhcpcd eth0 Algunos administradores de red requieren que utilice el nombre del equipo y el dominio que proporciona el servidor DHCP. Si es el caso, utilice # dhcpcd -HD eth0 Si esto funciona (pruebe hacer ping a algn servidor en Internet, como Google), entonces lo tiene todo configurado y listo para continuar. Sltese el resto de esta seccin y contine con Preparando los Discos.

Preparando la Red Inalmbrica. Existe soporte para iwconfig en CDs de instalacin para las arquitecturas x86, amd64 y ppc. Todava puede conseguir que sus extensiones funcionen siguiendo las instrucciones del proyecto linux-wlan-ng. Si est empleando una tarjeta inalmbrica (802.11), quiz necesite configurar sus opciones antes de ir ms all. Para revisar la configuracin inalmbrica actual de su tarjeta, puede utilizar iwconfig. Ejecutando iwconfig debera mostrar algo como esto: }

Listado de Cdigo 3.6: Mostrar la configuracin inalmbrica actual # iwconfig eth0

SOFTWARE LIBRE

41

UNIDAD III: FUNDAMENTOS DE REDES

eth0

IEEE 802.11-DS ESSID:"GentooNode" Mode:Managed Frequency:2.442GHz Access Point: 00:09:5B:11:CC:F2 Bit Rate:11Mb/s Tx-Power=20 dBm Sensitivity=0/65535 Retry limit:16 RTS thr:off Fragment thr:off Power Management:off Link Quality:25/10 Signal level:-51 dBm Noise level:-102 dBm Rx invalid nwid:5901 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:237 Invalid misc:350282 Missed beacon:84 El nombre de dispositivo de algunas tarjetas de red inalmbricas puede ser wlan0 o

ra0 en lugar de eth0. Ejecute iwconfig sin ms parmetros para determinar cual es el nombre de dispositivo correcto. La mayora de usuarios, solamente tendr que modificar dos configuraciones, el ESSID (Nombre de red inalmbrica) o la clave WEP. Si el ESSID y la direccin del Punto de Acceso mostradas son correctas y el Punto de Acceso y usted mismo no estn utilizando WEP, su red inalmbrica est funcionando. Si necesita cambiar su ESSID, o aadir una clave WEP, puede utilizar los siguientes comandos: Si la red inalmbrica est configurada para usar claves WPA o WPA2, tendr que usar wpa_supplicant. Para ms informacin acerca de la configuracin de redes inalmbricas en Gentoo Linux, por favor lea el captulo Redes Inalmbricas del Manual Gentoo. Listado de Cdigo 3.7: Cambiar ESSID y/o aadiendo una clave WEP Esto asigna el nombre de "GentooNode" a nuestra red # iwconfig eth0 essid GentooNode Esto asigna una clave WEP hexadecimal # iwconfig eth0 key 1234123412341234abcd

SOFTWARE LIBRE

42

UNIDAD III: FUNDAMENTOS DE REDES

Esto asigna una clave ASCII , aadiendo al principio "s:" # iwconfig eth0 key s:some-password Puede volver a comprobar la configuracin inalmbrica utilizando iwconfig. Una vez que tenga la conexin funcionando, puede continuar configurando las opciones de red de nivel IP como se describe en la siguiente seccin (Entendiendo la terminologa de red) o utilizar la herramienta net-setup como hemos descrito anteriormente. Entendiendo la terminologa de red Si conoce su direccin IP, direccin de broadcast, mscara de red y los servidores de nombres, entonces puede saltarse esta subseccin y continuar con Usando ifconfig y route. Si todo lo anterior falla, tendr que configurar su red manualmente. No tenga miedo, est lejos de ser difcil. Pero vamos a explicarle ciertos conceptos de red que necesitar para ser capaz de configurar su red satisfactoriamente. Cuando haya ledo esto, conocer que es una pasarela, para que sirve una mscara de red, como se forma una direccin de broadcast y porqu necesita servidores de nombres. En una red los hosts estn estn identificados por su direccin IP (direccin del Protocolo de Internet). Tal direccin es una combinacin de cuatro nmeros entre 0 y 255. Bien, como mnimo as es como las percibimos. En realidad, tal direccin IP consiste de 32 bits (unos y ceros). Vamos a ver un ejemplo: Listado de Cdigo 3.8: Ejemplo de una direccin IP IP Address (numbers): 192.168.0.2 IP Address (bits): 11000000 10101000 00000000 00000010

-------- -------- -------- -------192 168 0 2

SOFTWARE LIBRE

43

UNIDAD III: FUNDAMENTOS DE REDES

Cada direccin IP es nica para ese host, tan lejos como redes accesibles estn a su disposicin (por ejemplo, todos los hosts que usted es capaz de conectar, deben tener direcciones IP nicas). Para ser capaz de hacer la distincin entre hosts dentro de una red, y hosts fuera de una red, la direccin IP est dividida en dos partes: la parte de red y la parte de host. La separacin esta anotada en la mscara de red, una conjunto de unos seguidos de un conjunto de ceros. La parte de la IP que quedan enmascarados sobre los unos es la parte de red, la otra es la parte de host. Como es normal, la mscara de red, puede ser anotada como una direccin IP. Listado de Cdigo 3.9: Ejemplo de una separacin red/host IP-address: 192 168 0 2

11000000 10101000 00000000 00000010 Netmask: 11111111 11111111 11111111 00000000 255 255 0

255

+--------------------------+--------+ Network Host

En otras palabras, 192.168.0.14 es parte de nuestra red de ejemplo, pero 192.168.1.2 no lo es. La direccin de broadcast es una direccin IP con la misma parte de red que su red, pero con solo unos como parte de host. Cada host en su red escucha esta direccin IP. Esto verdaderamente sirve para la transmisin de paquetes. Listado de Cdigo 3.10: Direccin de Broadcast IP-address: 192 168 0 2

11000000 10101000 00000000 00000010

SOFTWARE LIBRE

44

UNIDAD III: FUNDAMENTOS DE REDES

Broadcast: 11000000 10101000 00000000 11111111 192 168 0 255

+--------------------------+--------+ Network Host

Para ser capaz de navegar por Internet, debera conocer qu host comparte la conexin a Internet. Este host se llama la pasarela. Puesto que es un host estndar, tiene direcciones IP estndar (por ejemplo 192.168.0.1). Anteriormente afirmamos que cada host tiene su propia direccin IP. Para ser capaz de alcanzar este host por un nombre (en vez de la direccin IP) necesitara un servicio que traduzca un nombre (como dev.gentoo.org) a una direccin IP (como 64.5.62.82). Tal servicio se le conoce como servicio de nombres. Para usar tal servicio, debe definir los servidores de nombres necesarios en /etc/resolv.conf. En algunos casos, su pasarela tambin sirve como servidor de nombres. De otro modo, tendr que introducir los servidores de nombres facilitados por su ISP. Tabla 4. Elementos esenciales en una Red. Elemento de Red Su direccin IP Mscara de Red Broadcast Pasarela Ejemplo 192.168.0.2 255.255.255.0 192.168.0.255 192.168.0.1

Servidor(es) de nombres 195.130.130.5, 195.130.130.133

Usar ifconfig y router. Configurar su red consiste en tres pasos. Primero, nos asignamos una direccin IP usando ifconfig. Entonces configuraremos el ruteo hacia la pasarela usando route. Por ltimo, acabaremos situando las IPs de los servidores de nombres en /etc/resolv.conf. Para asignar una direccin IP, necesitara su direccin IP, la direccin de broadcast y la mscara de red.

SOFTWARE LIBRE

45

UNIDAD III: FUNDAMENTOS DE REDES

Entonces ejecute el siguiente comando, substituyendo ${IP_ADDR} con su direccin IP, ${BROADCAST} con su direccin de broadcast y ${NETMASK} con su mscara de red: Listado de Cdigo 3.11: Utilizar ifconfig # ifconfig eth0 ${IP_ADDR} broadcast ${BROADCAST} netmask ${NETMASK} up Ahora configure la ruta usando route. Substituya ${GATEWAY} con la direccin IP de su pasarela: Listado de Cdigo 3.12: Utilizar route # route add default gw ${GATEWAY} Ahora abra /etc/resolv.conf con su editor favorito (en nuestro ejemplo, usaremos nano): Listado de Cdigo 3.13: Crear /etc/resolv.conf # nano -w /etc/resolv.conf Ahora complete con su(s) servidor(es) de nombres usando la siguiente plantilla. Asegrese que substituye ${NAMESERVER1} y ${NAMESERVER2} con las direcciones apropiadas de servidor de nombres: Listado de Cdigo 3.14: Plantilla /etc/resolv.conf nameserver ${NAMESERVER1} nameserver ${NAMESERVER2} Eso es. Ahora compruebe su red haciendo ping a algn servidor de Internet (como Google). Si funciona, felicitaciones entonces. Ahora est listo para instalar Gentoo. Contine con Preparando los Discos.

3.2.2. Configuracin TCP / IP bsico del host


SOFTWARE LIBRE 46

UNIDAD III: FUNDAMENTOS DE REDES

En Slackware Linux, la configuracin bsica de la red se realiza en el momento de la instalacin del sistema. Al igual que en otros sistemas UNIX, todos los datos de configuracin se almacenan en ficheros de texto en el directorio /etc. Algo importante a tener en cuenta en Linux, es que al igual que en otros sistemas UNIX y a diferencia de los sistemas operativos de Microsoft, pueden ser reconfigurados por entero on the fly (al vuelo), sin rebotar. Haciendo mucho ms fcil la experimentacin o la correccin de fallos de configuracin. De todos modos es recomendable comprobar que los cambios correctos se guardan despus de reiniciar el ordenador. En esta seccin comprobaremos cmo configurar la red estticamente, mediante la edicin de los ficheros almacenados en el directorio /etc. Archivos de configuracin. Los ficheros ms importantes en la configuracin de la red en sistemas Linux son los siguientes: /etc/hostname /etc/hosts /etc/services /etc/host.conf /etc/nsswitch.conf /etc/resolv.conf /etc/rc.d/rc.inet1 Seguidamente hablaremos de cada uno de ellos por separado. Todos estos ficheros pueden ser modificados mientras el sistema se ejecuta. Modificndolos (excepto para /etc/rc.d/rc.inet1), los cambios sern inmediatos, sin necesidad de arrancar o detener ningn demonio. Hay que tener en cuenta que la mayora de estos ficheros admiten comentarios en sus encabezamientos mediante el smbolo de hash (#). /etc/hostname Nombre del Host Este fichero contiene slo una linea con el nombre del host. Se usa al arrancar el sistema para configurar el nombre de la mquina.

SOFTWARE LIBRE

47

UNIDAD III: FUNDAMENTOS DE REDES

/etc/hosts Relacin de direcciones IP con nombres de Host Este fichero contiene la relacin entre las direcciones IP y los nombre de host ms compresibles para el usuario o administrador. Las direcciones IP fueron diseadas para ser fcilmente manejables por los sistemas informticos, pero son complicadas de recordar para las personas. Por este motivo se cre el fichero /etc/hosts. A continuacin un ejemplo de su contenido: 127.0.0.1 localhost

192.168.1.100 Belluguet.Lmann.net Belluguet 192.168.1.253 Dofi.Lmann.net Dofi smtp

192.168.1.254 Ventafocs.Lmann.net Ventafocs 192.168.1.114 Rodamon.Lmann.net Rodamon

En este caso, Dofi tiene tambin un alias, por lo que podemos referirnos a l por cualquiera de los dos nombres. En la prctica el fichero /etc/hosts contiene slo el nombre del host as como la entrada de localhost. Otros nombres de host se resuelven gracias al DNS (Internet Domain Name System). La parte del cliente referente a este servicio se configura en el fichero /etc/resolv.conf, el cual veremos ms adelante. /etc/services Relacin de los nmeros de puerto con el nombre de un servicio Este fichero contiene una relacin de los nmeros de puerto y los nombres de los servicios. El texto que hay a continuacin, es un fragmento extraido del fichero /etc/services: tcpmux echo echo discard discard systat daytime daytime 1/tcp 7/tcp 7/udp 9/tcp 9/udp 11/tcp 13/tcp 13/udp # TCP port service multiplexer

sink null sink null users

Hay que tener en cuenta que este fichero tambin permite alias, los cuales se sitan despus del nmero de puerto. En este caso, sink y null son alias para el servicio discard.
SOFTWARE LIBRE 48

UNIDAD III: FUNDAMENTOS DE REDES

/etc/host.conf y /etc/nsswitch.conf Configuracin de la resolucin de nombres Estos ficheros son los encargados de configurar la resolucin de nombres en sistemas UNIX, que no es ni ms ni menos, que el lugar donde el sistema encontrar esa informacin. /etc/hosts.conf es el fichero usado por la versin 5 de las librerias libc, mientras que /etc/nsswitch.conf se usa con la versin 6 (ms conocida como glibc). Lo realmente importante es que en algunas ocasiones unos programas usarn el primero, mientras que otros usarn el segundo, por lo que lo mejor es tenerlos ambos correctamente configurados. /etc/host.conf. Este fichero especifica el orden en el cual los diferentes sistemas de nombres (/etc/hosts, DNS, NIS) sern consultados en la resolucin de nombres. Cada lnea del fichero /etc/host.conf consiste en una de las siguientes directivas seguidas por un parmetro. Order. Indica el orden con el cual los servicios sern consultados. Este parmetro puede estar combinado con varios mtodos de busca separados por comas. Los mtodos soportados son bind, hosts y nis, respectivamente DNS, /etc/hosts y NIS Trim. Indica el dominio que se usar para completar el nombre de host cuando se haga una traducin de direccin IP a nombre de host via DNS. Trim puede estar incluido varias veces para otros tantos dominios. Trim no afecta a /etc/hosts o a los lookups de la NIS. Se debe tener cuidado de que los hosts estn listados correctamente (con o sin el nombre de dominio completo) en el fichero /etc/hosts y en las tablas NIS. Multi. Controla cualquier peticin al sistema de nombres retornando siempre un slo resultado o varios, dependiendo de cmo este configurado. Sus parmetros pueden ser tanto on, que indica que pueden ser devueltos varios resultados, o off, con el cual slo un resultado ser devuelto. El valor por defecto es off.

Nospoof. Controla una caracterstica de seguridad qeu previene contra la falsificacin del nombre del host. Si nospoof est a on, despus de cada resolucin de

SOFTWARE LIBRE

49

UNIDAD III: FUNDAMENTOS DE REDES

nombre a direccin IP, una resolucin inversa es realizada. Si los nombres no coinciden, la operacin fallar. Los parmetros vlidos son on y off. El valor por defecto es off.

Alert. Si la directiva nospoof est habilitada, alert controla cuando se realiza un intento de falsificacin de nombre de host, registrando el evento en el syslog. El valor por defecto es off.

Reorder. Si se encuentra configurado a on, todos los lookups sern reordenados primeros los hosts pertenecientes a una determinada subred. El valor por defecto es off.

El contenido ms usual de este fichero suele ser este: order hosts,bind. multi on Lo que significa que lookups se realizar primero en el fichero /etc/host.conf y despus al DNS. Si varios hosts coinciden, todos los valores sern devueltos. Esta configuracin es la ms apropiada para la mayora de los sistemas instalados, excepto aquellos que usen NIS o en los que habilidades como el nospoof son ms que deseables, los cuales requerirn modificar el archivo.

/etc /nsswitch.conf Este fichero fue creado originalmente por Sun Microsystems para gestionar el orden en el cual los ficheros de configuracin son buscados por el sistema. De este modo nsswitch.conf tiene ms funcionalidad que host.conf.

Cada lnea de /etc/nsswitch.conf es, o un comentario (el cual empieza por un smbolo de hash [#]) o una palabra seguida de dos puntos, y una lista de mtodos, en el orden en el cual sern escogidos. Cada palabra es uno de los ficheros del directorio /etc gestionado por nsswitch.conf.

Tabla 5. Directivas del fichero nsswitch.conf

SOFTWARE LIBRE

50

UNIDAD III: FUNDAMENTOS DE REDES

Palabra aliases password group shadow hosts networks protocols services ethers rpc netgroup

Funcin Alias de correo Usuarios del sistema Grupo de usuario Shadow password Nombres de host y direcciones IP Nombres de red y nmeros Protocolos de red Nmero de puertos y numero de servicios Nmero de ethernet Nombre de las remote procedure calls y nmeros Grupos de toda la red

Tabla 6. Palabras que pueden incluirse en el archivo nsswitch.conf Palabra file Significado Vlido para todas las palabras excepto para netgroup. Guarda los registros en el fichero correspondiente en el directorio /etc. Vlido para todas las palabras excepto para netgroup. Guarda los registros en su correspondiente base de datos en el directorio /var/db. Es util para ficheros extremadamente largos, tales como ficheros de passwords con ms de 500 entradas. Para crear estos ficheros desde los ficheros estandard del directorio /etc, entrar en el directorio /var/db y ejecutar el comando make. Modo de compatibilidad, vlido para los ficheros passwd, group y shadow. En este modo, se comprueba primero el fichero /etc correspondiente. Si se desea realizar un lookup NIS para la base de datos NIS correspondiente, es necesario incluir una lnea donde el primer campo (nombre de usuario o nombre de grupo) sea un smbolo ms (+), seguido por el apropiado nmero de dos puntos (:) (6 para /etc/passwd, 3 para /etc/group, 8 para /etc/shadow). Por ejemplo, en /etc/password, las siguientes lneas deben incluirse al final: +:*:::::. Vlido nicamente para entradas de hosts. Los lookups se realizan tal y como se encuentren configurados en el fichero /etc/resolv.conf

db

compat

dns

SOFTWARE LIBRE

51

UNIDAD III: FUNDAMENTOS DE REDES

nis

Vlido para todos los ficheros. Los lookups se realizan al servidor NIS si este se encuentra activo.

[STATUS Controla las acciones del Servidor de Nombres. STATUS significa que la operacin se ha realizado con xito, NOTFOUND que el registro no ha sido =accin] encontrado, UNAVAIL los servicios seleccionados que no estaban disponibles, o TRYAGAIN, que son aquellos servicios que no se encontraban disponibles. El valor de action puede ser return, deja de hacer el lookup y vuelve al estado actual, o continue, que continua con la siguiente lnea. Por ejemplo, una lnea como hosts:dnsnis [NOTFOUND=return]hosts:dnsnis [NOTFOUND=return]files generar como resultado un lookup de los host primero en el DNS, y luego en la NIS. Si ninguno de los dos est disponible, entonces se har uso del fichero /etc/hosts.

Este es un ejemplo de fichero nsswitch.conf incluido en la distribucin Slackware: passwd: shadow: group: compat compat compat

# passwd: # shadow: # group:

db files nis db files nis db files nis

hosts: networks:

files dns files dns

services:

db files

protocols: db files rpc: ethers: netmasks: db files db files files

netgroup: files bootparams: files Con esta configuracin todos los nombres menos los de la entrada networks, se consultan en la base de datos de /var/db (razones de eficiencia). Si no se encontraran ah se
SOFTWARE LIBRE 52

UNIDAD III: FUNDAMENTOS DE REDES

buscaran en los ficheros correspondientes del directorio /etc. Users, groups y shadow passwords pueden ser buscados en una NIS si la entrada existiera en el fichero correspondiente.

3.2.3. Tablas de routing Una tabla de enrutamiento es un documento electrnico que almacena las rutas a los diferentes nodos en una red informtica. Los nodos pueden ser cualquier tipo de aparato electrnico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de informacin. Hop-by-hop es un mtodo comn de enrutamiento en redes en las que hay nodos intermedios entre la fuente y el destino, la direccin del siguiente nodo principal hasta el punto de destino en la lista. As que cuando un paquete de datos llega a un nodo en particular, usa la tabla de rutas para encontrar la direccin de la siguiente nodo. Una vez que llega a ese nodo, de nuevo usa la tabla de enrutamiento para la direccin del siguiente salto, y as sucesivamente, hasta llegar al destino final. Para una amplia red compuesta de un nmero de nodos y routers, las tablas en todos los enrutadores deben ser coherentes, en su defecto, Esto puede crear problemas, especialmente en redes que utilizan el hop-by-hop de enrutamiento en el que el modelo de paquetes de datos puede llegar a ser enviados en un bucle infinito.Los Bucles de enrutamiento siempre han sido un problema recurrente en las redes y uno de los principales objetivos del diseo de protocolos de enrutamiento es el cuidado de evitar estos bucle de enrutamiento. Las tablas de enrutamiento generalmente pueden mantenerse manualmente cuando la red es pequea y esttica. La tablas de enrutamiento para todos los dispositivos de red no cambian hasta que el administrador de la red los cambie manualmente.

SOFTWARE LIBRE

53

UNIDAD III: FUNDAMENTOS DE REDES

En el enrutamiento dinmico, los dispositivos automticamente construyen y mantienen sus propias tablas de enrutamiento. Lo hacen mediante el intercambio de informacin relativa a la topologa de red utilizando protocolos de enrutamiento. Esto permite a los dispositivos de la red adaptarse automticamente a los cambios en la red, como fallos y congestin cuando se produzcan. Para ver la tabla de enrutamiento de nuestro router podemos acceder al perfil de administracin que poseen los router o bien desde el comando "route print" o "netstat -r" desde el cmd.exe de windows.

3.2.4. Cambiar, ver o configurar la tabla de routing Mostrar una tabla de routing. Se usa route [-n -e -ee] (equivale a netstat -r) $ /sbin/route -n -ee Tabla 7. Enrutamiento IP
Destination 193.144.84.0 0.0.0.0 Gateway 0.0.0.0 193.144.84.1 Genmask 255.255.255.0 0.0.0.0 Flags U UG Metric 0 0 Ref 0 0 Use 0 0 Iface eth0 eth0 MSS 0 0 Window 0 0 irtt 0 0

Opciones: -n usa direcciones IP en vez de nombres -e emplea el mismo formato que netstat -r -ee salida larga Los flags indican el estado de la ruta U la interfaz est activa (Up) H el destino es una estacin (Host) G la ruta usa una pasarela (Gateway) D ruta creada dinmicamente por un demonio de encaminamiento o un mensaje ICMP de redireccin M ruta modificada dinmicamente R ruta rehabilitada ! Ruta rechazada
SOFTWARE LIBRE 54

UNIDAD III: FUNDAMENTOS DE REDES

Use nmero de consultas para la ruta. MSS (Maximum Segment Size) tamao mximo del segmento para las conexiones TCP en esa ruta. Window Tamao predeterminado de la ventana para las conexiones TCP en esa ruta irtt (Initial Round Trip Time) valor inicial del temporizador TCP. Aadir/borrar rutas estticas. Se usa. route [add|del] [default] [-net|-host] target [netmask Nm] [gw Gw] [opciones] [[dev] If] Figura 1. Esquematizacin de la configuracin del host. Ejemplo: suponer que tenemos la configuracin del dibujo, y queremos crear la tabla de rutas para el host Internet.

Aadir la ruta para la red 192.168.0.0/24 en eth1 route add -net 192.168.0.0 netmask 255.255.255.0 dev eth1 Aadir la ruta por defecto route add default gw 10.0.2.2 Aadir una ruta para la red 172.16.0.0/24, usando como pasarela en host con IP 192.168.0.1 route add -net 172.16.0.0 netmask 255.255.255.0 gw 192.168.0.1

SOFTWARE LIBRE

55

UNIDAD III: FUNDAMENTOS DE REDES

El host pasarela tiene que permitir routing entre sus interfaces; pasa eso debemos activar el ip_forward: # echo 1 > /proc/sys/net/ipv4/ip_forward

3.2.5. Corregir una ruta por defecto o bien configurarla manualmente Las rutas por defecto se utilizan para poder enviar trfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. El caso ms comn para su implementacin sera el de redes con acceso a Internet ya que sera imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen. Las rutas por defecto, al igual que las rutas estticas comunes, se configuran mediante el comando ip route en el modo Configuracin Global. Router (config)# ip route 0.0.0.0 0.0.0.0 IP del siguiente salto interfaz de salida 0.0.0.0 0.0.0.0: Hace un AND con la direccin destino y de no coincidir con las rutas en la tabla de enrutamiento enva el paquete a la IP del siguiente salto interfaz de salida. IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se est configurando la ruta esttica. Interfaz de salida: Es la IP del router donde se est configurando la ruta esttica. Se utiliza en el caso de desconocer la IP del siguiente salto. Rutas por Defecto - Ejemplo de Configuracin. Para este ejercicio vamos a utilizar la misma topologa que utilizamos para la configuracin de rutas estticas comunes agregndole a la red una salida a Internet. En ese ejercicio se nos peda que se produzca el enrutamiento entre las redes 192.168.1.0, 192.168.2.0 y 192.168.3.0.

SOFTWARE LIBRE

56

UNIDAD III: FUNDAMENTOS DE REDES

Ahora, adems de eso, debemos hacer que haya enrutamiento esttico desde estas redes haciaInternet. Para el ejercicio voy a utilizar la IP del siguiente salto, pero tambin los pueden hacer con la interfaz de salida local. RouterA: Para que los paquetes de la red 192.168.1.0 sean enrutados hacia las redes 192.168.2.0 y 192.168.3.0 y hacia Internet, deberemos configurar 2 rutas estticas hacia esas redes y la ruta por defecto. En este caso para el enrutamiento esttico y para la ruta por defecto utilizamos la misma IP del siguiente salto o la misma interfaz de salida. RouterA(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1 RouterA(config)# ip route 192.168.3.0 255.255.255.0 10.0.0.1 RouterA(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1 RouterB: Para que los paquetes de la red 192.168.2.0 sean enrutados hacia las redes 192.168.1.0 y 192.168.3.0 y hacia Internet, deberemos configurar 2 rutas estticas hacia esas redes y la ruta por defecto. En este caso para el enrutamiento esttico la IP del siguiente salto o la interfaz de salida va a ser diferente ya que el enrutamiento se realiza por diferentes interfaces. Para la ruta por defecto utilizaremos la IP del S0/1 del Router C como IP del siguiente salto o el S0/1 local. RouterB(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2 RouterB(config)# ip route 192.168.3.0 255.255.255.0 11.0.0.2 RouterB(config)# ip route 0.0.0.0 0.0.0.0 11.0.0.2 RouterC: Para que los paquetes de la red 192.168.3.0 sean enrutados hacia las redes 192.168.1.0 y 192.168.2.0 y hacia Internet, deberemos configurar 2 rutas estticas hacia esas redes y la ruta por defecto. En este caso para el enrutamiento esttico utilizamos la misma IP del siguiente salto o la misma interfaz de salida. Para la ruta por defecto utilizaremos como interfaz de salida el S0/0 que es la que est conectada a Internet y sera imposible saber cul va a ser la IP del siguiente salto. RouterC(config)# ip route 192.168.2.0 255.255.255.0 11.0.0.1 RouterC(config)# ip route 192.168.1.0 255.255.255.0 11.0.0.1 RouterC(config)# ip route 0.0.0.0 0.0.0.0 S0/0

SOFTWARE LIBRE

57

UNIDAD III: FUNDAMENTOS DE REDES

Si queremos realizar la configuracin nicamente con la interfaz de salida o nos falta algn dato de la topologa, quedara as. RouterA(config)# ip route 192.168.2.0 255.255.255.0 s0/0 RouterA(config)# ip route 192.168.3.0 255.255.255.0 s0/0 RouterA(config)# ip route 0.0.0.0 0.0.0.0 s0/0

RouterB(config)# ip route 192.168.1.0 255.255.255.0 s0/0 RouterB(config)# ip route 192.168.3.0 255.255.255.0 s0/1 RouterB(config)# ip route 0.0.0.0 0.0.0.0 s0/1

RouterC(config)# ip route 192.168.2.0 255.255.255.0 s0/1 RouterC(config)# ip route 192.168.1.0 255.255.255.0 s0/1 RouterC(config)# ip route 0.0.0.0 0.0.0.0 S0/0 Comprobacin de Rutas por Defecto: Si sabemos la IP destino podemos comprobar la ruta por defecto mediante el comando ping. En caso de fallas con el comando show IP route podremos visualizar las tablas de enrutamiento. Las marcadas con "C" son las redes directamente conectadas, las marcadas con "S" son las rutas estticas y la marcada con "S*" es la ruta por defecto. RouterA# show ip route Gateway of last resort is 10.0.0.1 to network 0.0.0.0 C 10.0.0.0/8 is directly connected, Serial0/0 C 192.168.1.0/24 is directly connected, FastEthernet0/0 S 192.168.2.0/24 [1/0] via 10.0.0.1 S 192.168.3.0/24 [1/0] via 10.0.0.1 S* 0.0.0.0/0 [1/0] via 10.0.0.1 RouterB# show ip route

SOFTWARE LIBRE

58

UNIDAD III: FUNDAMENTOS DE REDES

Gateway of last resort is 11.0.0.2 to network 0.0.0.0 C 10.0.0.0/8 is directly connected, Serial0/0 C 11.0.0.0/8 is directly connected, Serial0/1 S 192.168.1.0/24 [1/0] via 10.0.0.2 C 192.168.2.0/24 is directly connected, FastEthernet0/0 S 192.168.3.0/24 [1/0] via 11.0.0.2 S* 0.0.0.0/0 [1/0] via 11.0.0.2 RouterC# show ip route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 C 11.0.0.0/8 is directly connected, Serial0/1 C 190.139.83.91/24 is directly connected, Serial0/0 (sera la IP Asignada por el ISP) S 192.168.1.0/24 [1/0] via 11.0.0.1 S 192.168.2.0/24 [1/0] via 11.0.0.1 C 192.168.3.0/24 is directly connected, FastEthernet0/0 S* 0.0.0.0/0 is directly connected, Serial0/0

SOFTWARE LIBRE

59

UNIDAD III: FUNDAMENTOS DE REDES

3.3. Administracin de Redes Los trminos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administracin de la red. Los administradores de red son bsicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. La Administracin de Redes es un conjunto de tcnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeacin adecuada y propiamente documentada Objetivos.
Mejorar la continuidad en la operacin de la red con mecanismos adecuados

de control y monitoreo, de resolucin de problemas y de suministro de recursos.


Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el

ancho de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red ms segura, protegindola contra el acceso no autorizado, haciendo

imposible que personas ajenas puedan entender la informacin que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos

interrupciones posibles, en el servicio a los usuarios. La administracin de la red se vuelve ms importante y difcil si se considera que las redes actuales comprendan lo siguiente:
Mezclas de diversas seales, como voz, datos, imagen y grficas. Interconexin de varios tipos de redes, como WAN, LAN y MAN.

SOFTWARE LIBRE

60

UNIDAD III: FUNDAMENTOS DE REDES


El uso de mltiples medios de comunicacin, como par trenzado, cable coaxial,

fibra ptica, satlite, lser, infrarrojo y microondas.


Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT,

UNS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token

Ring, FDDI, 100vg-Any Lan y Fiber channel.


Varios mtodos de compresin, cdigos de lnea, etc.

El sistema de administracin de red opera bajo los siguientes pasos bsicos: a) Coleccin de informacin acerca del estado de la red y componentes del sistema. La informacin recolectada de los recursos debe incluir: eventos, atributos y acciones operativas. b) Transformacin de la informacin para presentarla en formatos apropiados para el entendimiento del administrador. c) Transportacin de la informacin del equipo monitoreado al centro de control. d) Almacenamiento de los datos coleccionados en el centro de control. e) Anlisis de parmetros para obtener conclusiones que permitan deducir rpidamente lo que pasa en la red. f) Actuacin para generar acciones rpidas y automticas en respuesta a una falla mayor. La caracterstica fundamental de un sistemas de administracin de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red ms importantes.

SOFTWARE LIBRE

61

UNIDAD III: FUNDAMENTOS DE REDES

Las redes son el sistema nervioso de las operaciones de la compaa, y los desperfectos pueden costar miles de dlares por cada minuto que la red est fuera de servicio. La administracin de redes est encaminada a reducir la posibilidad de desperfectos de la red, primordialmente ejerciendo planificacin y control. (McLeod Jr., Raymond, 2000, p298) 1 Las operaciones principales de un sistema de administracin de red son las siguientes: Administracin de fallas. La administracin de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases: a) Deteccin de fallas. b) Diagnstico del problema. c) Darle la vuelta al problema y recuperacin. d) Resolucin. e) Seguimiento y control. Control de fallas. Esta operacin tiene que ver con la configuracin de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administracin de cambios. La administracin de cambios comprende la

planeacin, la programacin de eventos e instalacin. Administracin del comportamiento. Tiene como objetivo asegurar el

funcionamiento ptimo de la red, lo que incluye: El nmero de paquetes que se transmiten por segundo, tiempos pequeos de respuesta y disponibilidad de la red. Servicios de contabilidad. Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados estn los siguientes:

McLeod Jr., Raymond. Sistemas de informacin general. 7 Edicin. PRENTICE HALL HISPANOAMERICANA, S.A. Mexico, 2000, 688 Pgs.

SOFTWARE LIBRE

62

UNIDAD III: FUNDAMENTOS DE REDES

a)

Tiempo de conexin y terminacin.

b) Nmero de mensajes transmitidos y recibidos. c)

Nombre del punto de acceso al servicio.

d) Razn por la que termin la conexin.

Control de Inventarios. Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo. Seguridad. La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
a)

Identificacin y autentificacin del usuario, una clave de acceso y un password.

b) Autorizacin de acceso a los recursos, es decir, solo personal autorizado. c)

Confidencialidad. Para asegurar la confidencialidad en el medio de comunicacin y en los medios de almacenamiento, se utilizan medios

decriptografa, tanto simtrica como asimtrica.

Un administrador de redes en general, se encarga principalmente de asegurar la correcta operacin de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, as como de administracin remota de fallas, configuracin rendimiento, seguridad e inventarios.

Llave privada. En ste mtodo los datos del transmisor se transforman por medio de un algoritmo pblico de criptografa con una llave binaria numrica privada solo conocida por el transmisor y por el receptor. El algoritmo ms conocido de este tipo es el DES (Data Encription Standard).

SOFTWARE LIBRE

63

UNIDAD III: FUNDAMENTOS DE REDES

Figura 2. Algoritmo del funcionamiento de la llave privada.

http://www.monografias.com/trabajos43/administracion-redes/administracion-redes2.shtml

3.3.1. Administracin de seguridad El objetivo de la administracin de seguridad es lograr la exactitud, integridad y proteccin de todos los procesos y recursos de los sistemas de informacin. De este modo la administracin de seguridad minimiza errores, fraudes y prdidas en los sistemas de informacin que interconectan a las empresas actuales, as como a sus clientes, proveedores y otras partes interesadas. Tipos de defensas de seguridad Cifrado. Implica el uso de algoritmos matemticos especiales, o llaves, para transformar los datos digitales en cdigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El mtodo ms usado es el llamado, mtodo de llave pblica, que es exclusivamente para el receptor que es conocida por el transmisor. Firewalls. Puede ser un procesador de comunicaciones, por lo comn un ruteador, o un servidor dedicado, junto con software firewall.

SOFTWARE LIBRE

64

UNIDAD III: FUNDAMENTOS DE REDES

Sirve como un sistema de portero que protege las intranets de una empresa y otras redes informticas de la intrusin al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y otras redes. Defensas contra la negacin de servicios. Los ataques de negacin de servicios a travs de Internet dependen de 3 niveles de sistemas interconectados: Monitoreo del correo electrnico. Defensa contra virus. Muchas empresas crean defensas contra la diseminacin de virus al centralizar la distribucin y actualizacin de software de antivirus como responsabilidad de sus departamentos de sistemas de informacin. Gestin de la Seguridad es un amplio campo de la gestin relacionados con la gestin de activos, seguridad fsica y las funciones de seguridad de los recursos humanos. Implica la identificacin de los activos de informacin de una organizacin y la documentacin, el desarrollo y aplicacin de polticas, normas, procedimientos y directrices. En gestin de la red es el conjunto de funciones que protege las redes de telecomunicaciones y sistemas de autorizacin de acceso de las personas, actos o influencias, y que incluye muchas subfunciones, como crear, eliminar y controlar la seguridad de servicios y mecanismos de seguridad pertinentes para la difusin de la informacin; presentacin de informes de eventos relevantes de seguridad, el control de la distribucin de material de claves criptogrficas, y la que se autoriza abonados de acceso, derechos y privilegios. Herramientas de gestin tales como la clasificacin de la informacin, evaluacin de riesgos y anlisis de riesgos se utilizan para identificar las amenazas, clasificar los activos y las vulnerabilidades del sistema tipo, para que el control efectivo puede ser aplicado. http://translate.google.com.mx/translate?hl=es&langpair=en|es&u=http://en.wikipedia.org/ wiki/Security_management

SOFTWARE LIBRE

65

UNIDAD III: FUNDAMENTOS DE REDES

3.3.2. Auditoria de un sistema Auditar. Conjunto de procedimientos y tcnicas para evaluar y controlar total o parcialmente un sistema informtico con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente de acuerdo con las normas informticas y gener5ales existentes en cada empresa y para conseguir la eficacia exigida en el marco de la organizacin correspondiente. Auditora. Se define como un proceso sistemtico que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos y eventos de carcter econmico; con el fin de determinar el grado de correspondencia entre esas afirmaciones y los criterios establecidos, para luego comunicar los resultados a las personas interesadas. se puede afirmar que los objetivos de las auditoras consisten por un lado, en comprobar la conformidad del sistema documentando con los requisitos establecidos, y por otro lado, en determinar si se estn aplicando de forma continua y eficaz las disposiciones contenidas en dicho sistema; si hacen lo que dicen que hacen(Couto Lorenzo, Luis,2008, p170)2 Auditora de Sistemas. La palabra auditora viene del latn auditorius y de esta proviene auditor, que tiene la virtud de oir y revisar cuentas, pero debe estar encaminado a un objetivo especfico que es el de evaluar la eficiencia y eficacia con que se est operando para que, por medio del sealamiento de cursos alternativos de accin, se tomen decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de actuacin. Auditora de Sistemas es:
a)

La verificacin de controles en el procesamiento de la informacin, desarrollo de sistemas e instalacin con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.

b) La actividad dirigida a verificar y juzgar informacin.


2

Couto Lorenzo, Luis. Auditoria del Sistema APPCC, Cmo verificar los sistemas de gestin de inocuidad alimentaria HACCP. Ediciones Daz de Santos, 200, 224 Pgs.

SOFTWARE LIBRE

66

UNIDAD III: FUNDAMENTOS DE REDES

c)

El examen y evaluacin de los procesos del Area de Procesamiento automtico de Datos (PAD) y de la utilizacin de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economa de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.

La auditora se clasifica en Auditora Financiera y Operativa. La auditora financiera efecta un examen sistemtico de los estados financieros, los registros y las operaciones correspondientes, para determinar la observancia de los principios de contabilidad generalmente aceptados, de las polticas de la administracin y de la planificacin La auditora operativa cae dentro de la definicin general de auditora y se define: "Un examen sistemtico de las actividades de una organizacin ( de un segmento estipulado de las mismas) en relacin con objetivos especficos, a fin de evaluar el comportamiento, sealar oportunidades de mejorar y generar recomendaciones para el mejoramiento o para potenciar el logro de objetivos". Auditora de Sistemas: Se encarga de llevar a cabo la evaluacin de normas, controles, tcnicas y procedimientos que se tienen establecidos en una empresa para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la informacin que se procesa a travs de los sistemas de informacin. La auditora de sistemas es una rama especializada de la auditora que promueve y aplica conceptos de auditora en el rea de sistemas de informacin. Objetivos Generales de una Auditora de Sistemas Buscar una mejor relacin costo-beneficio de los sistemas automticos o computarizados diseados e implantados por el PAD. Incrementar la satisfaccin de los usuarios de los sistemas computarizados.

SOFTWARE LIBRE

67

UNIDAD III: FUNDAMENTOS DE REDES

Asegurar una mayor integridad, confidencialidad y confiabilidad de la informacin mediante la recomendacin de seguridades y controles. Conocer la situacin actual del rea informtica y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. Seguridad de personal, datos, hardware, software e instalaciones. Apoyo de funcin informtica a las metas y objetivos de la organizacin. Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico. Minimizar existencias de riesgos en el uso de Tecnologa de informacin. Decisiones de inversin y gastos innecesarios. Capacitacin y educacin sobre controles en los Sistemas de Informacin.

http://html.rincondelvago.com/auditoria-de-los-sistemas-de-informacion.html

3.3.3. Establecer o cambiar contraseas de usuario Contrasea. Una contrasea o clave (en ingls password) es una forma de

autentificacin que utiliza informacin secreta para controlar el acceso hacia algn recurso. La contrasea normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la informacin se le solicitan una clave; si conocen o no conocen la contrasea, se concede o se niega el acceso a la informacin segn sea el caso. El uso de contraseas se remonta a la antigedad: los centinelas que vigilaban una posicin solicitaban el santo y sea al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la sea. En la era tecnolgica, las contraseas son usadas comnmente para controlar el acceso a sistemas operativos de computadoras

protegidas, telfonos celulares, decodificadores de TV por cable, cajeros automticos, etc.

SOFTWARE LIBRE

68

UNIDAD III: FUNDAMENTOS DE REDES

Un tpico ordenador puede hacer uso de contraseas para diferentes propsitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrnico (e-mail) de los servidores, accediendo a bases de datos, redes, y pginas Web, e incluso para leer noticias en los peridicos (diarios) electrnicos. Mtodo de retransmisin de la contrasea al usuario. Las contraseas pueden ser vulnerables al espionaje mientras son transmitidas a la mquina de autenticacin o al usuario. Si la contrasea es llevada como seal elctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contrasea, est sujeta a espionaje por medio de mtodos de conexiones externas en el cableado. Si sta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de informacin que contienen la informacin de acceso puede espiar la contrasea con pocas posibilidades de deteccin. Los cables mdem pueden ser ms vulnerables al espionaje que DSL los mdems y las conexiones telefnicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opcin del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas despus de que los usuarios se conecten por medio de conexiones por cable. El riesgo de intercepcin de las contrasea mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS-Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayora de los navegadores muestran un icono de un candado cerrado cuando el TLS est en uso. Vea criptografa para otras maneras en las que pasar la informacin puede ser ms seguro. Procedimientos para cambiar las contraseas. Usualmente, un sistema debe proveer una manera de cambiar una contrasea, ya sea porque el usuario sospeche que la contrasea actual ha (o ha sido) descubierto, o como medida de precaucin. Si la nueva contrasea es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contrasea haya sido instalada en la base de datos. Si la nueva contrasea fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opcin de recordar la contrasea de un usuario de una manera no cifrada al mandrselo por e-mail.

SOFTWARE LIBRE

69

UNIDAD III: FUNDAMENTOS DE REDES

Los Sistemas de Administracin de Identidad, se utilizan cada vez ms para automatizar la emisin de reemplazos para contraseas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas tpicas incluyen las siguientes: "Dnde naciste?", "Cul es tu pelcula favorita?", "Cul es el nombre de tu mascota?" En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigacin, u obtenidas a travs de estafa con ingeniera social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contrasea, muy pocos consideran el nombre de su pelcula favorita para requerir este tipo de seguridad. http://es.wikipedia.org/wiki/Contrase%C3%B1a

3.3.4. Utilizacin de nmap y netstat La aplicacin Network Mapper, ms conocida como Nmap, es una de las herramientas ms avanzadas para realizar exploracin de puertos desde sistemas GNU/Linux. Nmap implementa la gran mayora de las tcnicas conocidas para explotacin de puertos y permite descubrir informacin de los servicios y sistemas encontrados, as como el reconocimiento de huellas identificativas de los sistemas escaneados. (Garca Alfaro, Joaqun)3 Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (ms conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica. Caractersticas Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. Identifica puertos abiertos en una computadora objetivo. Determina qu servicios est ejecutando la misma.

De Garca Alfaro, Joaqun. A1- Exploraciones de red con Nmap y Nessus. [En lnea].

SOFTWARE LIBRE

70

UNIDAD III: FUNDAMENTOS DE REDES

Determinar qu sistema operativo y versin utiliza dicha computadora, (esta tcnica es tambin conocida como fingerprinting). Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba. Aplicaciones tpicas Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetracin y tareas de seguridad informtica en general. Como muchas herramientas usadas en el campo de la seguridad informtica, es tambin una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutndose en el servidor, as como los crackers pueden usarlo para descubrir objetivos potenciales. Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificacin de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificacin de vulnerabilidades como Nessus. Nmap es difcilmente detectable, ha sido creado para evadir los Sistema de deteccin de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas. Entornos de trabajo. Nmap puede funcionar en sistemas operativos como las diversas variables de Unix (Solaris, Mac OS X, y BSD), GNU/Linux y tambin en otros OS como Microsoft Windows Netstat (network statistics) es una herramienta de lnea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrante como saliente. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

SOFTWARE LIBRE

71

UNIDAD III: FUNDAMENTOS DE REDES

La informacin que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadsticas de las interfaces y el estado de la conexin. Existen, adems de la versin para lnea de comandos, herramientas con interfaz grfica (GUI) en casi todos los sistemas operativos desarrollados por terceros. Netstat es una herramienta que permite identificar las conexiones TCP que estn activas en la mquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que estn abiertos en el ordenador. El comando "netstat" tambin permite a su vez obtener estadsticas de numerosos protocolos (Ethernet,IPv4, TCP, UDP, ICMP y IPv6). Configuracin del comando Netstat. Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El

comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es: netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval] Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la mquina. Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadsticas Ethernet. Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los nmeros de puerto en forma numrica, sin resolucin de nombres. Cuando se lo utiliza con el argumento -o, el comando netstat indica el nmero del proceso asignado a la conexin. Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la informacin solicitada relacionada con el protocolo especificado.

SOFTWARE LIBRE

72

UNIDAD III: FUNDAMENTOS DE REDES

Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento. Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadsticas detalladas para cada protocolo. Por ltimo, un intervalo opcional permite determinar el perodo de actualizacin de la informacin, en segundos. El tiempo predeterminado es de 1 segundo.

http://es.wikipedia.org/wiki/Nmap

3.3.5. Configuracin de seguridad de host El trmino host es usado en informtica para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar hosts para tener acceso a la red. En general, los hosts son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexin remota, servidores de base de datos, servidores web, etc. Los usuarios que hacen uso de los hosts pueden a su vez pedir los mismos servicios a otras mquinas conectadas a la red. De forma general un host es todo equipo informtico que posee una direccin IP y que se encuentra interconectado con uno o ms equipos. Un host o anfitrin es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Ms comnmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una direccin de Internet nica (direccin IP) y un nombre de dominio nico o nombre de host. El trmino host tambin se utiliza para referirse a una compaa que ofrece servicios de alojamiento para sitios web. Configurar dominios de seguridad de host puede realizarse nicamente mediante el Administrador de SNA.

SOFTWARE LIBRE

73

UNIDAD III: FUNDAMENTOS DE REDES

Los clientes que se basan en utilidad de lnea de comandos del SNA Server (Snacfg.exe) son no se puede establecer configuraciones para dominios de seguridad de host. Interfaz de SNA Server lnea de comandos se ha mejorado por lo que ahora es posible crear, eliminar o modificar dominios de seguridad de host. La caracterstica de integracin de la seguridad de host requiere que la informacin sobre dominios de seguridad de host se almacena en la base de datos host de seguridad alojada en el controlador de dominio principal de Windows NT. Crear un dominio de host de seguridad tambin crea dos grupos de usuarios, uno para los usuarios y otro para proxy. Por tanto, esta mejora no realmente utilizarse sin conexin: el administrador debe iniciar sesin en el dominio de Windows NT donde se utilizar el archivo de configuracin del subdominio SNA. La sintaxis de este comando es: SNACFG HSDOMAIN /LIST SNACFG HSDOMAIN hsdomainname SNACFG HSDOMAIN hsdomainname /PRINT SNACFG HSDOMAIN hsdomainname /Add [opciones] SNACFG HSDOMAIN hsdomainname [opciones] SNACFG HSDOMAIN hsdomainname /Delete Las opciones disponibles son: / NOMBRES: {MAPA | REPLICAR} Y CONTRASEAS: {MAPA | REPLICAR} / OVERRIDE: {s | no} / ENABLEUSER: text / DISABLEUSER: text / ENABLEPROXY: text / DISABLEPROXY: text

SOFTWARE LIBRE

74

UNIDAD III: FUNDAMENTOS DE REDES

/ INSERTCONN: text / REMOVECONN: text Text implica que se acepta una cadena separada por comas. / ENABLEUSER agrega los usuarios con nombre al grupo creado para el dominio de host. / DISABLEUSER quita el usuario con nombre de grupo creado para el dominio de host. / ENABLEPROXY agrega los usuarios con nombre al grupo creado para el proxy de dominio de host. / DISABLEUSER quita el usuario con nombre de grupo creado para el proxy de dominio de host. / INSERTCONN agrega las conexiones con nombre en el dominio de host. Ya debe existir la conexin. / REMOVECONN quita la conexin con el dominio de host.

http://support.microsoft.com/kb/236847/es

3.3.6. Proteccin de datos con cifrado TrueCrypt es una gran utilidad que permite muchas posibilidades orientadas a la proteccin de nuestros datos. Puede cifrar archivos, carpetas, discos o volmenes, incluyendo volmenes de sistema, y cuanta con otras opciones como las contraseas bajo coaccin. til para usarlo a diario tanto profesional como personalmente, es una aplicacin libre y gratuita. TrueCrypt es una aplicacin freeware que permite cifrar los datos de una mquina de forma segura y garantizar la privacidad y la proteccin de los mismos, y adems ofrece otras opciones muy prcticas para evitar que estos datos caigan en manos de terceros.

SOFTWARE LIBRE

75

UNIDAD III: FUNDAMENTOS DE REDES

Caractersticas y funcionalidades. Crear un disco cifrado virtual, esto es un archivo cifrado del tamao que queramos y que permite que sea montado por el sistema y tratado como si fuera un volumen lgico normal, con su letra asignada. Cifra una particin entera, o un disco o unidad de almacenamiento, como un pendrive o un disco USB Capaz de cifrar discos completos y particiones de sistema (donde est instalado Windows) Diferentes algoritmos de cifrado Contrasea bajo coaccin: esto es que a la hora de cifrar un volumen, podemos asignar (adems de la contrasea verdadera que permite ver descifrado el contenido protegido), una segunda contrasea que pondramos en caso de estar siendo sometidos a coaccin o tortura (quin no ha sido alguna vez amenazado o encaonado para obligarle a entregar ciertos datos). En caso de poner esta contrasea, el sistema mostrar una particin vaca que har que el amenazador crea que no existen los datos. Cifrado de Datos. La tecnologa de clave pblica se ha revelado especialmente apropiada para la gestin de los riesgos en el intercambio de informacin en las redes telemticas y en la proteccin de los documentos, aportando identificacin y confianza. La PKI establece las bases para soportar la proteccin de los datos sensibles, mediante el cifrado de datos y usando certificados digitales para gestionar su control de acceso. Las soluciones de cifrado de Safelayer aportan los mecanismos de proteccin de informacin en el intercambio de datos (documentos, correo electrnico y mensajera web), desplegndolos como servicios web corporativos accesibles a travs de XML y gestionables de forma centralizada. TrustedX soporta los formatos de cifrado para documentos y mensajera (PKCS#7/CMS, S/MIME y XML-Enc) y para protocolo SOAP (WS-Security).

SOFTWARE LIBRE

76

UNIDAD III: FUNDAMENTOS DE REDES

As mismo incorpora la capacidad de gestionar en un mismo sistema las polticas de cifrado corporativas. Las funciones de custodia de claves de cifrado que incorporan las soluciones de Safelayer permiten guardar los documentos cifrados teniendo en cuenta que los certificados digitales y los privilegios de los usuarios son dinmicos a lo largo del tiempo. Esta caracterstica nica, que aporta KeyOne Desktop, permite garantizar la longevidad de la informacin confidencial, solventando definitivamente su gestin e incorporando finalmente los mecanismos de cifrado de forma adecuada en la organizacin.

http://www.safelayer.com/es/soluciones/soluciones-tecnologicas/cifrado-de-datos

3.4. Servidor y Cliente DHCP DHCP (Dynamic Host Configuration Protocol) Protocolo de configuracin

dinmica de host es un protocolo de red que permite a los clientes de una red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se la ha asignado despus. El protocolo de configuracin dinmica de host es un estndar TCP/IP diseado para simplificar la administracin de la configuracin IP de los equipos de nuestra red. El estndar DHCP permite el uso de servidores DHCP para administrar la asignacin dinmica, a los clientes DHCP de la red, de direcciones IP y otros detalles de configuracin relacionados, siempre que los clientes estn configurados para utilizar un servidor DHCP, en lugar de estar configurados manualmente con una direccin IP, en las conexiones de red de las estaciones de trabajo, activaremos la configuracin automtica de IP.

SOFTWARE LIBRE

77

UNIDAD III: FUNDAMENTOS DE REDES

Cada equipo de una red TCP/IP debe tener un nombre y una direccin IP nicos. La direccin IP junto con su mscara de subred relacionada identifica al equipo host y a la subred a la que est conectado. Al mover un equipo a una subred diferente, se debe cambiar la direccin IP; DHCP permite asignar dinmicamente una direccin IP a un cliente, a partir de una base de datos de direcciones IP de servidor DHCP de la red local. En las redes TCP/IP, DHCP reducen la complejidad y cantidad de trabajo que debe realizar el administrador para reconfigurar los equipos. DHCP es el protocolo de servicio TCP/IP que alquila o asigna dinmicamente direcciones IP durante un tiempo a las estaciones de trabajo, distribuyendo adems otros parmetros de configuracin entre clientes de red autorizados, tales como la puerta de enlace o el servidor DNS. DHCP proporciona una configuracin de red TCP/IP segura, confiable y sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las direcciones IP de clientes en la red. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administracin centralizada de las direcciones IP utilizadas en la red. Los clientes compatibles con DHCP podrn solicitar a un servidor DHCP una direccin IP y obtener la concesin como parte del proceso de inicio de red. Las estaciones de trabajo piden su direccin IP y dems configuraciones para este protocolo al servidor, y ste les va asignando direcciones del rango que sirve, de entre aquellas que le quedan libres; si deseamos que a determinados equipos el servidor les sirva siempre la misma, podemos llegar a forzar la asignacin de la direccin IP deseada a equipos concretos. Adems tambin pueden excluirse del rango de direcciones IP que va a servir nuestro servidor, aquellas que deseamos que estn asociadas de forma esttica a determinados equipos o perifricos de red. Antes de comenzar con los procesos de instalacin y configuracin de nuestro DHCP, vamos a definir algunos trminos que utilizaremos a lo largo de dicho proceso. mbito servidor DHCP. Un mbito es un agrupamiento administrativo de equipos o clientes de una subred que utilizan el servicio DHCP.

SOFTWARE LIBRE

78

UNIDAD III: FUNDAMENTOS DE REDES

Rango servidor DHCP. Un rango de DHCP est definido por un grupo de direcciones IP en una subred determinada, como por ejemplo de 192.168.0.1 a 192.168.0.254, que el servidor DHCP puede conceder a los clientes. Concesin o alquiler de direcciones. Es un perodo de tiempo que los servidores DHCP especifican, durante el cual un equipo cliente puede utilizar una direccin IP asignada. Autorizacin servidor DHCP. Habilitacin del servidor DHCP instalado para que sirva direcciones IP a los clientes pertenecientes al dominio gestionado por Active Directory. Servidor WINS. Permite registrar nombres de recursos de red NetBIOS y resolver stos a sus direcciones IP correspondientes; se suele utilizar en estaciones de trabajo que ejecutan versiones antiguas de sistemas operativos de Microsoft.

Caractersticas de DHCP Provee los parmetros de configuracin a las computadoras conectadas a la red informtica que lo requieran (Mascara de red, puerta de enlace y otros) y tambin incluyen mecanismo de asignacin de direcciones de IP. Este protocolo se public en octubre de 1993, estando documentado actualmente en la RFC 2131. Los ltimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC 3315. Asignacin de direcciones IP por DHCP. Sin DHCP, cada direccin IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra direccin IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red.

SOFTWARE LIBRE

79

UNIDAD III: FUNDAMENTOS DE REDES

El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP: Asignacin manual o esttica: Asigna una direccin IP a una mquina determinada. Se suele utilizar cuando se quiere controlar la asignacin de direccin IP a cada cliente, y evitar, tambin, que se conecten clientes no identificados. Asignacin automtica: Asigna una direccin IP de forma permanente a una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el nmero de clientes no vara demasiado. Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red est configurada para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalacin de nuevas mquinas clientes a la red.

http://www.adslfaqs.com.ar/ques-es-hdcp-como-funciona-dhcp-caracteristicas-de-dhcp/

3.5. Servidor y Cliente de Resolucin de Nombres DNS

Funcionamiento de DNS El Domain Name System (DNS) o Sistema de Nombres de Dominio permite a los usuarios de una red TCP/IP utilizar nombres jerrquicos y descriptivos para localizar fcilmente ordenadores (hosts) y otros recursos en dicha red, evitando de esta manera tener que recordar la direccin IP de cada ordenador al que se desea acceder. En esencia, DNS es una base de datos distribuida que contiene asociaciones de nombres simblicos (de hosts) a direcciones IP.

SOFTWARE LIBRE

80

UNIDAD III: FUNDAMENTOS DE REDES

El hecho de que sea distribuida permite delegar el control sobre diferentes segmentos de la base de datos a distintas organizaciones, pero siempre de forma que los datos de cada segmento estn disponibles en toda la red, a travs de un esquema cliente-servidor. Los programas denominados servidores de nombres (name servers) constituyen la parte servidora del esquema cliente-servidor. Los servidores de nombres contienen informacin sobre algunos segmentos de la base de datos y los ponen a disposicin de los clientes, llamados solucionadores o resolvers. El Espacio de Nombres de Dominio. La base de datos distribuida de DNS est indexada por nombres de dominio. Cada nombre de dominio es esencialmente una trayectoria en un rbol invertido denominado espacio de nombres de dominio. La estructura jerrquica del rbol es similar a la estructura del sistema de ficheros UNIX. El rbol tiene una nica raz en el nivel superior llamada raz (root). Cada nodo del rbol puede ramificarse en cualquier nmero de nodos de nivel inferior. La profundidad del rbol est limitada a 127 niveles. Cada nodo en el rbol se identifica mediante una etiqueta no nula que puede contener hasta 63 caracteres, excepto el nodo raz, identificado mediante una etiqueta nula. El nombre de dominio completo de cualquier nodo est formado por la secuencia de etiquetas que forman la trayectoria desde dicho nodo hasta la raz, separando cada etiqueta de la siguiente mediante un punto. De esta forma, el nombre del nodo especifica de forma unvoca su localizacin en la jerarqua. A este nombre de dominio completo o absoluto se le conoce como nombre de dominio completamente cualificado o Fully Qualified Domain Name (FQDN). Al ser nula la etiqueta que identifica el nodo raz, el FQDN de cualquier nodo del rbol siempre acaba con un punto. La nica restriccin que se impone en el rbol de nombres es que los nodos hijos del mismo padre tengan etiquetas diferentes. En el esquema jerrquico de nombres DNS, se denomina dominio a cualquier subrbol del espacio de nombres de dominio. De esta forma, cada dominio puede contener, a su vez, otros dominios.

SOFTWARE LIBRE

81

UNIDAD III: FUNDAMENTOS DE REDES

Generalmente, los hosts estn representados por las hojas del rbol, aunque es posible nombrar a un host con una etiqueta correspondiente a un nodo intermedio del rbol (en este caso, tendramos un dominio y un nodo que se llaman igual). La informacin sobre los nombres de dominio DNS se guarda mediante los denominados registros de recursos en los servidores DNS de la red. Concretamente, cada servidor DNS contiene los registros de recursos necesarios para responder a las consultas sobre la parte del espacio de nombres en la que tiene autoridad. El Espacio de Nombres de Dominio en Internet. El estndar DNS no impone muchas reglas sobre las etiquetas de los nombres de dominio, ni tampoco asocia un significado determinado a las etiquetas de un determinado nivel del espacio de nombres. Cuando manejamos una parte de este espacio, podemos decidir el significado y la sintaxis de nuestros nombres de dominio. Sin embargo, en el espacio de nombres Internet existente, se ha impuesto una estructura de nombres bien definida, especialmente en los dominios de primer nivel. Los dominios originales de primer nivel dividan originalmente el espacio de nombres de Internet en siete dominios: com, edu, gov, mil, net, org, e int. Posteriormente, para acomodar el crecimiento y la internacionalizacin de Internet, se reservaron nuevos dominios de primer nivel que hacan referencia a pases individuales. Actualmente, los dominios originales se denominan dominios de primer nivel genricos y han surgido nuevos nombres que se ajustan a los tiempos que corren. Delegacin Es importante resaltar que el objetivo principal del diseo del sistema de nombres de dominio fue su administracin descentralizada. Este objetivo se consigue a travs de la delegacin. La delegacin de dominios funciona de forma parecida a la delegacin de tareas en una organizacin. Un responsable de proyecto divide el proyecto en pequeas tareas y asigna (delega) la responsabilidad de las mismas a diferentes empleados.
SOFTWARE LIBRE 82

UNIDAD III: FUNDAMENTOS DE REDES

De la misma forma, una organizacin que administra un dominio puede dividirla en subdominios. Cada subdominio puede ser delegado a diferentes organizaciones, lo cual implica que esa organizacin ser responsable de mantener los datos (registros de recursos) de ese subdominio. Esa organizacin puede libremente cambiar los datos e incluso volver a dividir el dominio delegado en subdominios y delegarlos. El dominio padre solamente contiene enlaces a los responsables del subdominio delegado, de forma que pueda hacer referencia a ellos cuando se le planteen consultas sobre nombres en dicho subdominio delegado. Realmente, la subdivisin de un dominio en subdominios y la delegacin de dichos subdominios son cosas distintas. En primer lugar, un dominio que tenga capacidad de autogestin (autoridad), siempre puede decidir subdividirse en diferentes subdominios, manteniendo l en principio la autoridad sobre todos ellos. Posteriormente, la organizacin que gestiona el dominio puede decidir adems delegar la autoridad de algunos (o todos) sus subdominios en otras organizaciones. La delegacin es una accin que siempre decide el dominio padre, y ste puede revocarla cuando desee, volviendo a retomar la autoridad sobre el subdominio que haba delegado. Servidores de nombres y zonas. Como se ha dicho anteriormente, los programas que almacenan informacin sobre el espacio de nombres de dominio se denominan servidores de nombres. En virtud de la delegacin mencionada anteriormente, cada servidor de nombres posee generalmente informacin completa sobre una parte contigua del espacio de nombres (generalmente un dominio, potencialmente dividido en subdominios). Dicha parte del espacio se denomina zona, y se dice que el servidor de nombres tiene autoridad sobre ella. En realidad, un mismo servidor de nombres puede tener autoridad sobre mltiples zonas, y obtiene la informacin que describe la zona (los registros de recursos) o bien de un fichero local o bien de otro servidor de nombres. Entender la diferencia entre una zona y un dominio es importante. Todos los dominios de primer nivel, y la mayora de dominios de segundo nivel, se dividen en unidades ms pequeas y manejables gracias a la delegacin.
SOFTWARE LIBRE 83

UNIDAD III: FUNDAMENTOS DE REDES

Estas unidades se denominan zonas y contienen una serie de registros almacenados en un servidor. Sin embargo, las zonas no son dominios. Un dominio es un subrbol del espacio de nombres, mientras que una zona es una parte del espacio de nombres DNS que se almacena generalmente en un fichero y que puede contener informacin sobre mltiples dominios. DNS define dos tipos de servidores de nombres que mantienen informacin sobre el espacio de nombres: primarios (maestros) y secundarios (esclavos). Un servidor de nombres primario para una zona lee los datos de la zona desde un fichero que l mantiene. Un servidor de nombres secundario para una zona obtiene los datos de la zona desde otro servidor de nombres que es autoritario para la zona, llamado servidor maestro. Normalmente el servidor maestro es el servidor primario de la zona, pero esto no es un requisito ya que un servidor secundario puede cargar los datos desde otro secundario. Cuando un servidor de nombres secundario se inicia, ste se pone en contacto con su servidor maestro y, si es necesario, inicia una transferencia de zona, es decir, una actualizacin de su informacin sobre la zona. Adems, peridicamente el servidor secundario contacta con el servidor maestro para ver si los datos de zona han cambiado. Tanto el servidor primario como el secundario poseen autoridad sobre la zona. Definir servidores secundarios proporciona tolerancia a errores y reduce la carga en el servidor primario de la zona. Resolucin de nombres Los clientes DNS utilizan bibliotecas llamadas solucionadores (resolvers) que efectan las consultas DNS a los servidores en nombre del cliente. Los servidores de nombres son los expertos en obtener informacin del espacio de nombres de dominio. Es decir, no solamente responden los datos referentes a las zonas sobre los que tienen autoridad, sino que pueden tambin buscar informacin a travs del espacio de

SOFTWARE LIBRE

84

UNIDAD III: FUNDAMENTOS DE REDES

nombres de dominio para encontrar datos sobre los que no son autoritarios. A este proceso se le denomina resolucin de nombres. Por ese motivo, existen servidores de nombres que no mantienen informacin sobre ninguna zona, y nicamente sirven para responder consultas de los clientes (resolvers) sobre cualquier dominio. Este tipo de servidores DNS se denomina cache only. Ya que el espacio de nombres est estructurado como un rbol invertido, un servidor de nombres necesita nicamente los nombres de dominio y las direcciones de los servidores de nombres raz para encontrar cualquier punto en el rbol. Los servidores raz conocen dnde se encuentran los servidores de nombres con autoridad para los dominios de primer nivel. De hecho, la mayora de servidores raz son autoritarios para los dominios de primer nivel genricos. Cuando se solicita una consulta a cualquier nombre de dominio, los servidores raz pueden al menos proporcionar los nombres y direcciones de los servidores de nombres autoritarios para el dominio de primer nivel al que pertenece el nombre de dominio buscado. Y los servidores de nombres de primer nivel pueden proporcionar la lista de servidores de nombres autoritarios para el dominio de segundo nivel al que pertenece el nombre de dominio buscado. De esta forma, cada servidor de nombres consultado va proporcionando la informacin ms prxima a la respuesta buscada, o proporciona la propia respuesta. Como conclusin hay que resaltar la importancia que tienen los servidores de nombres raz en el proceso de resolucin. Por esta razn, el sistema de nombres de dominio proporciona mecanismos de cach para ayudar a reducir la carga que supondra el proceso de resolucin sobre los servidores raz. Si todos los servidores raz de Internet fallaran por un largo perodo de tiempo, toda la resolucin en Internet fallara. http://fferrer.dsic.upv.es/cursos/Linux/Avanzado/HTML/ch01.html Tipos de servidores DNS

SOFTWARE LIBRE

85

UNIDAD III: FUNDAMENTOS DE REDES

Dependiendo de la configuracin del servidor, ste puede desempear distintos papeles: Servidores primarios (primary name servers). Estos servidores almacenan la informacin de su zona en una base de datos local. Son los responsables de mantener la informacin actualizada y cualquier cambio debe ser notificado a este servidor. Servidores secundarios (secundary name servers). Son aquellos que obtienen los datos de su zona desde otro servidor que tenga autoridad para esa zona. El proceso de copia de la informacin se denomina transferencia de zona. Servidores maestros (master name servers). Los servidores maestros son los que transfieren las zonas a los servidores secundarios. Cuando un servidor secundario arranca busca un servidor maestro y realiza la transferencia de zona. Un servidor maestro para una zona puede ser a la vez un servidor primario o secundario de esa zona. Estos servidores extraen la informacin desde el servidor primario de la zona. As se evita que los servidores secundarios sobrecarguen al servidor primario con transferencias de zonas. Servidores locales (caching-only servers). Los servidores locales no tienen autoridad sobre ningn dominio: se limitan a contactar con otros servidores para resolver las peticiones de los clientes DNS. Estos servidores mantienen una memoria cach con las ltimas preguntas contestadas. Cada vez que un cliente DNS le formula una pregunta, primero consulta en su memoria cach. Si encuentra la direccin IP solicitada, se la devuelve al cliente; si no, consulta a otros servidores, apunta la respuesta en su memoria cach y le comunica la respuesta al cliente. Los servidores secundarios son importantes por varios motivos. En primer lugar, por seguridad debido a que la informacin se mantiene de forma redundante en varios servidores a la vez. Si un servidor tiene problemas, la informacin se podr recuperar desde otro.

SOFTWARE LIBRE

86

UNIDAD III: FUNDAMENTOS DE REDES

Y en segundo lugar, por velocidad porque evita la sobrecarga del servidor principal distribuyendo el trabajo entre distintos servidores situados estratgicamente (por zonas geogrficas).

http://www.saulo.net/pub/tcpip/b.htm

3.6. Servidor Web Un servidor web o servidor HTTP es un programa que procesa cualquier aplicacin del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y sncronas o asncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicacin del lado del cliente. El cdigo recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisin de todos estos datos suele utilizarse algn protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicacin del modelo OSI. El trmino tambin se emplea para referirse al ordenador que ejecuta el programa. Un servidor Web es el corazn de Internet, entre otros importantes dispositivos. Todo ordenador tiene un servidor o mquina dedicada, la cual est conectada a Internet para dar disponibilidad a sitios Web, cuando son solicitadas por usuarios de la red. Este ordenador o mquina, es conocida como servidor Web. Este equipo acepta las peticiones http del navegador Web del usuario, y entrega las pginas Web que podemos ver, las cuales suelen ser pginas HTML y objetos enlazados, imgenes, ficheros, etc. En otras palabras, cuando alguien quiere ver una pgina Web en cuestin pinchando un enlace, el ordenador donde lanza una peticin al servidor Web donde dicha pgina est alojada. Conceptos bsicos del servidor web Un servidor web es un programa que sirve para atender y responder a las diferentes peticiones de los navegadores, proporcionando los recursos que soliciten usando el protocolo HTTP o el protocolo HTTPS.

SOFTWARE LIBRE

87

UNIDAD III: FUNDAMENTOS DE REDES

Un servidor web bsico cuenta con un esquema de funcionamiento muy simple, basado en ejecutar infinitamente el siguiente bucle: a) Espera peticiones en el puerto TCP indicado (el estndar por defecto para HTTP es el 80). b) Recibe una peticin. c) Busca el recurso. d) Enva el recurso utilizando la misma conexin por la que recibi peticin. e) Vuelve al segundo punto. Un servidor web que siga el esquema anterior cumplir todos los requisitos bsicos de los servidores HTTP, aunque slo podr servir ficheros estticos. A partir del anterior esquema se han diseado y desarrollado todos los servidores de HTTP que existen, variando slo el tipo de peticiones (pginas estticas, CGIs, Servlets, etc.) que pueden atender, en funcin de que sean o no sean multi-proceso o multi-hilados, etc. A continuacin se detallan algunas de las caractersticas bsicas de los servidores web, que amplan, obviamente el esquema anterior.

http://www.cibernetia.com/manuales/instalacion_servidor_web/1_conceptos_basicos.php

Aplicacin del lado del Servidor Una aplicacin del lado del servidor es cualquier programa o conjunto de instrucciones diseadas con la finalidad de que un Servidor Web las procese para realizar alguna accin. Las aplicaciones del lado del servidor estn escritas mediante algn lenguaje de programacin, entre los que destacan:

SOFTWARE LIBRE

88

UNIDAD III: FUNDAMENTOS DE REDES

Tabla 8. Aplicaciones del lado del servidor. Lenguaje Fecha de primera versin estable 1995 1998 1987 1991 1995 Sistema operativo ltima versin estable Multiplataforma Windows (Algunas versiones) Multiplataforma Multiplataforma Multiplataforma 5.3.5 4.0 5.12.3 3.2.0 1.9.2-p180

PHP ASP Perl Python Ruby

El 75% de las aplicaciones del lado del servidor estn escritas en PHP, siendo ASP y las dems opciones usadas de forma alternativa y muy casual. Servidor Web Local Un Servidor Web Local es aquel Servidor Web que reside en una red local al equipo de referencia. El Servidor web Local puede estar instalado en cualquiera de los equipos que forman parte de una red local. Es por tanto obvio, que todos los Servidores Web, son locales a la red local en la que se encuentran, o como mnimo, locales al sistema en el que estn instalados. Cuando un servidor Web se encuentra instalado en el mismo equipo desde el cual se desea acceder puede utilizarse la direccin de Loopback, 127.0.0.1 en Ipv4 y ::1 en Ipv6. El puerto TCP 80 se obvia. Los archivos se almacenan en un directorio determinado por la configuracin, generalmente modificable. Existen numerosas aplicaciones que facilitan la instalacin automtica de servidores web Apache y aplicaciones adicionales como Mysql y PHP (entre otros), de forma conjunta, como XAMPP, JAMP o EasyPHP. Estas aplicaciones reciben el nombre de LAMP cuando se instalan en plataformas Linux, WAMP en sistemas Windows y MAMP en sistemas Apple Macintosh.

http://es.wikipedia.org/wiki/Servidor_web

SOFTWARE LIBRE

89

UNIDAD III: FUNDAMENTOS DE REDES

3.7. Servidor FTP FTP (sigla en ingls de File Transfer Protocol Protocolo de Transferencia de

Archivos) en informtica, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde l o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicacin del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema bsico de FTP es que est pensado para ofrecer la mxima velocidad en la conexin, pero no la mxima seguridad, ya que todo el intercambio de informacin, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningn tipo de cifrado, con lo que un posible atacante puede capturar este trfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el trfico.

(FTP Server). Computadora que funciona como servidor para ofrecer ficheros a travs del protocolo de FTP a clientes FTP o a un navegador que lo soporte. Una computadora debe tener un software servidor de FTP que "escucha" de la red las conexiones que pidan desde otras computadoras.

En el modelo, el intrprete de protocolo (PI) de usuario, inicia la conexin de control en el puerto 21. Las rdenes FTP estndar las genera el PI de usuario y se transmiten al proceso servidor a travs de la conexin de control. Las respuestas estndar se envan desde el PI del servidor al PI de usuario por la conexin de control como respuesta a las rdenes.

SOFTWARE LIBRE

90

UNIDAD III: FUNDAMENTOS DE REDES

El Modelo FTP Figura 3. Representacin del diagrama de un servidor FTP

Estas rdenes FTP especifican parmetros para la conexin de datos (puerto de datos, modo de transferencia, tipo de representacin y estructura) y la naturaleza de la operacin sobre el sistema de archivos (almacenar, recuperar, aadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexin al puerto de datos especificado (puerto 20 en modo activo o estndar) y transferir los datos en funcin de los parmetros que se hayan especificado. Vemos tambin en el diagrama que la comunicacin entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre s son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su funcin es permitir el intercambio de datos entre diferentes servidores/ordenadores.

SOFTWARE LIBRE

91

UNIDAD III: FUNDAMENTOS DE REDES

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizar el FTP para conectarse remotamente a uno y as intercambiar informacin con l.

Las aplicaciones ms comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus pginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicacin FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Cliente FTP Cuando un navegador no est equipado con la funcin FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitar utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.

Algunos clientes de FTP bsicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones aadidas e interfaz grfica. Aunque muchos navegadores tienen ya integrado FTP, es ms confiable a la hora de conectarse con servidores FTP no annimos utilizar un programa cliente.

SOFTWARE LIBRE

92

UNIDAD III: FUNDAMENTOS DE REDES

Modos de conexin del cliente FTP FTP admite dos modos de conexin del cliente. Estos modos se

denominan Activo (o Estndar, o PORT, debido a que el cliente enva comandos tipo PORT al servidor por el canal de control al establecer la conexin) y Pasivo (o PASV, porque en este caso enva comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexin con el servidor mediante el puerto 21, que establece el canal de control. Modo Activo Figura 4. Modo activo del cliente FTP

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicndole ese nmero de puerto, de manera que el servidor pueda abrirle una conexin de datos por donde se transferirn los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la mquina cliente debe estar dispuesta a aceptar cualquier conexin de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet.
SOFTWARE LIBRE 93

UNIDAD III: FUNDAMENTOS DE REDES

De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarn esas conexiones aleatorias. Para solucionar esto se desarroll el modo Pasivo. Modo Pasivo Figura 5. Diagrama del cliente pasivo de FTP

Cuando el cliente enva un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto ( mayor a 1023 del servidor. Ej:2040 ) al que debe conectarse el cliente. El cliente inicia una conexin desde el puerto siguiente al puerto de control (Ej: 1036) hacia el puerto del servidor especificado anteriormente (Ej: 2040). Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, segn el modo en el que haya conectado), y el servidor recibir esa conexin de datos en un nuevo puerto aleatorio (si est en modo pasivo) o por el puerto 20 (si est en modo activo). En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios.

http://es.wikipedia.org/wiki/File_Transfer_Protocol

SOFTWARE LIBRE

94

UNIDAD III: FUNDAMENTOS DE REDES

3.8. Base de Datos Una base de datos es una coleccin de informacin organizada de forma que un programa de ordenador pueda seleccionar rpidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrnico. Una base de datos (cuya abreviatura es BD) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y diferentes usuarios deben poder utilizar estos datos. Por lo tanto, el concepto de base de datos generalmente est relacionado con el de red ya que se debe poder compartir esta informacin. De all el trmino base. "Sistema de informacin" es el trmino general utilizado para la estructura global que incluye todos los mecanismos para compartir datos que se han instalado.

Figura 6. Utilizacin de las bases de datos.

Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza nica de informacin; un registro es un sistema completo de campos; y un archivo es una coleccin de registros. Por ejemplo, una gua de telfono es anloga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, direccin, y nmero de telfono.

SOFTWARE LIBRE

95

UNIDAD III: FUNDAMENTOS DE REDES

El trmino de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de informacin relacionada que se encuentra agrupada estructurada. (Maestros del web, 2007)4. Cada base de datos se compone de una o ms tablas que guarda un conjunto de datos. Cada tabla tiene una o ms columnas y filas. Las columnas guardan una parte de la informacin sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro. Por qu utilizar una base de datos? Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar, ingresar o actualizar, en concordancia con los derechos de acceso que se les hayan otorgado. Se convierte ms til a medida que la cantidad de datos almacenados crece. Una base de datos puede ser local, es decir que puede utilizarla slo un usuario en un equipo, o puede ser distribuida, es decir que la informacin se almacena en equipos remotos y se puede acceder a ella a travs de una red. La principal ventaja de utilizar bases de datos es que mltiples usuarios pueden acceder a ellas al mismo tiempo. Caractersticas Entre las principales caractersticas de los sistemas de base de datos podemos mencionar: Independencia lgica y fsica de los datos. Redundancia mnima. Acceso concurrente por parte de mltiples usuarios. Integridad de los datos. Consultas complejas optimizadas.
4

http://www.maestrosdelweb.com/principiantes/%C2%BFque-son-las-bases-de-datos/

SOFTWARE LIBRE

96

UNIDAD III: FUNDAMENTOS DE REDES

Seguridad de acceso y auditora. Respaldo y recuperacin. Acceso a travs de lenguajes de programacin estndar.

Administracin de bases de datos Rpidamente surgi la necesidad de contar con un sistema de administracin para controlar tanto los datos como los usuarios. La administracin de bases de datos se realiza con un sistema llamado DBMS (Database management system Sistema de administracin de bases de datos). El DBMS es un conjunto de servicios, aplicaciones de software para administrar bases de datos, que permite: Un fcil acceso a los datos El acceso a la informacin por parte de mltiples usuarios La manipulacin de los datos encontrados en la base de datos (insertar, eliminar, editar)

Figura 7. Divisin del DBMS.

SOFTWARE LIBRE

97

UNIDAD III: FUNDAMENTOS DE REDES

El DBMS puede dividirse en tres subsistemas: El sistema de administracin de archivos: para almacenar informacin en un medio fsico. El DBMS interno: para ubicar la informacin en orden. El DBMS externo: representa la interfaz del usuario.

Sistema de Gestin de Base de Datos (SGBD) Los Sistemas de Gestin de Base de Datos (en ingls DataBase Management System) son un tipo de software muy especfico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definicin de datos, de un lenguaje de manipulacin de datos y de un lenguaje de consulta. http://es.kioskea.net/contents/bdd/bddintro.php3

El acceso a los datos se puede realizar mediante distintas tecnologas Web, entre las que destacan: CGI: (Common Gateway Interface o Interfaz de pasarela comn) es la especificacin de un protocolo que permite al servidor Web (HTTP) comunicarse con programas oscripts externos. Los programas CGI trabajan en el servidor Web y pueden implementarse utilizando diferentes lenguajes de programacin (COBOL, C, Perl, etc.). Para que el usuario recupere un documento dinmico HTML a travs de CGI, generalmente se sigue la siguiente secuencia bsica: a) El usuario cumplimenta los campos de un formulario HTML y pulsa el botn de envo. Antes de proceder al mismo, el navegador determina el mtodo HTTP para el envo, identifica los campos del formulario, construye el conjunto de datos como pares: nombre del control / valor asociado y codifica el conjunto de datos.

SOFTWARE LIBRE

98

UNIDAD III: FUNDAMENTOS DE REDES

b) El navegador realiza una solicitud HTTP al servidor Web, enviando el conjunto de datos del formulario para que sea procesado por el programa especificado en el atributo del formulario action. c) El servidor recibe la solicitud y a partir de ella determina que se le est pidiendo la activacin de un programa CGI. Se lanza un nuevo proceso CGI que recibe la informacin necesaria para su ejecucin. d) El programa CGI se ejecuta procesando la informacin y devolviendo el resultado al servidor Web. e) El servidor recibe el resultado de proceso CGI y prepara una respuesta HTTP vlida (anexando alguna cabecera) que se le enva al cliente. f) El navegador muestra el resultado recibido que contendr informacin dependiente de lo que el usuario introdujo en el formulario HTML.

ASP: Microsoft ha desarrollado sus propias aplicaciones y servidores. Las primeras soluciones se basaban en el servidor Web ISS (Internet Information Server), el lenguaje de script ASP (Active Server Pages) y la tecnologa de objetos distribuidos COM (Componente Object Model). ASP proporciona acceso a datos apoyndose en los objetos ADO (ActiveX Data Objects) y ODBC. El uso de la interfaz ODBC le permite a ASP trabajar sobre cualquier sistema gestor de bases de datos que proporcione un controlador o driver (MySQL, SQL Server, Oracle, Informix, etc.). Los objetos ADO, basados en la tecnologa COM (Component Object Model), ofrecen mtodos que encapsulan el acceso a datos para su utilizacin en pginas ASP (Connection, RecordSet, Command, etc.). Se puede utilizar ASP sobre un IIS (Internet Information Server) ejecutndose en Windows NT Server 4.0. Se necesita dar de alta un DSN (Data Source Name) que asocia el SGBD (MySQL), el nombre de la fuente de datos y un driver ODBC paraMySQL.

SOFTWARE LIBRE

99

UNIDAD III: FUNDAMENTOS DE REDES

.NET es la ltima aplicacin desarrollada por Microsoft e incluye ASP+, C#, mientras deja de lado las anteriores inversiones de Microsoft en Java (y programas relacionados como Microsoft Visual J++). Todas estas soluciones se basan en estndares propietarios, aunque en la plataforma .NET se incluye soporte a SOAP. JSP: El acceso a base de datos desde JSP (Java Server Pages), al igual que desde Servlets, se apoya en la tecnologa JDBC de Java. Para ello se precisa un controlador o driver que proporcione el acceso a la base de datos subyacente (MySQL). JSP es un lenguaje muy potente de cdigo abierto que permite crear de manera fcil aplicaciones Web. J2EE (Java 2 Enterprise Edition) es una tecnologa de las ms utilizadas. A veces se utiliza el trmino: servidores de aplicaciones Java para referirse a aquellos servidores de aplicaciones que implementan de forma adecuada las soluciones propuestas por J2EE. J2EE es una especificacin que propone un estndar para servidores de aplicaciones. Define diferentes tecnologas e indica cmo deben trabajar juntas. Todos los servidores de aplicaciones J2EE deben pasar un test de compatibilidad, que garantiza la correcta implementacin de las tecnologas Java. Muchos grandes fabricantes como IBM, Sun Microsystems, Hewlett-Packard, Oracle, Sybase, etc. utilizan J2EE. Sin embargo, Java consume una gran cantidad de recursos y la mquina virtual Java es lenta. PHP: o Hypertext Preprocessor ofrece interfaces propias de acceso a multitud de fuentes de datos: BBDDs (MySQL, mSQL, Oracle 8, etc.), servidores de directorio LDAP, texto en XML, etc. Todas ellas estn documentadas en la pgina Web de PHP. Disear hoy una web se ha convertido en una labor compleja puesto que se exigen conocimientos de arquitectura de la informacin en sus distintas facetas y una de ellas, es administrar y gestionar bases de datos. La Web es aqu entendida como interfaz de software que permite una serie de funcionalidades como que el usuario pueda interrogar y consultar de forma directa a la base de datos y obtener las referencias o el acceso directo a los recursos o documentos buscados.

SOFTWARE LIBRE

100

UNIDAD III: FUNDAMENTOS DE REDES

Figura 8. Acceso a base de datos con diversos servidores Web.

FUENTE: Ernest Abadal. Esquema de funcionamiento. Bases de datos documentales en el web: anlisis del software para su publicacin.

http://www.hipertext.net/web/pag255.htm

Ventajas de las bases de datos Control sobre la redundancia de datos. Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie espacio de almacenamiento, adems de provocar la falta de consistencia de datos.

En los sistemas de bases de datos todos estos ficheros estn integrados, por lo que no se almacenan varias copias de los mismos datos. Sin embargo, en una base de datos no se puede eliminar la redundancia completamente, ya que en ocasiones es necesaria para modelar las relaciones entre los datos.

SOFTWARE LIBRE

101

UNIDAD III: FUNDAMENTOS DE REDES

Consistencia de datos. Eliminando o controlando las redundancias de datos se reduce en gran medida el riesgo de que haya inconsistencias. Si un dato est almacenado una sola vez, cualquier actualizacin se debe realizar slo una vez, y est disponible para todos los usuarios inmediatamente. Si un dato est duplicado y el sistema conoce esta redundancia, el propio sistema puede encargarse de garantizar que todas las copias se mantienen consistentes. Comparticin de datos. En los sistemas de ficheros, los ficheros pertenecen a las personas o a los departamentos que los utilizan. Pero en los sistemas de bases de datos, la base de datos pertenece a la empresa y puede ser compartida por todos los usuarios que estn autorizados. Mantenimiento de estndares. Gracias a la integracin es ms fcil respetar los estndares necesarios, tanto los establecidos a nivel de la empresa como los nacionales e internacionales. Estos estndares pueden establecerse sobre el formato de los datos para facilitar su intercambio, pueden ser estndares de documentacin, procedimientos de actualizacin y tambin reglas de acceso. Mejora en la integridad de datos. La integridad de la base de datos se refiere a la validez y la consistencia de los datos almacenados. Normalmente, la integridad se expresa mediante restricciones o reglas que no se pueden violar. Estas restricciones se pueden aplicar tanto a los datos, como a sus relaciones, y es el SGBD quien se debe encargar de mantenerlas. Mejora en la seguridad. La seguridad de la base de datos es la proteccin de la base de datos frente a usuarios no autorizados. Sin unas buenas medidas de seguridad, la integracin de datos en los sistemas de bases de datos hace que stos sean ms vulnerables que en los sistemas de ficheros. Mejora en la accesibilidad a los datos. Muchos SGBD proporcionan lenguajes de consultas o generadores de informes que permiten al usuario hacer cualquier tipo de consulta sobre los datos, sin que sea necesario que un programador escriba una aplicacin que realice tal tarea.

SOFTWARE LIBRE

102

UNIDAD III: FUNDAMENTOS DE REDES

Mejora en la productividad. El SGBD proporciona muchas de las funciones estndar que el programador necesita escribir en un sistema de ficheros. A nivel bsico, el SGBD proporciona todas las rutinas de manejo de ficheros tpicas de los programas de aplicacin. El hecho de disponer de estas funciones permite al programador centrarse mejor en la funcin especfica requerida por los usuarios, sin tener que preocuparse de los detalles de implementacin de bajo nivel. Mejora en el mantenimiento. En los sistemas de ficheros, las descripciones de los datos se encuentran inmersas en los programas de aplicacin que los manejan. Esto hace que los programas sean dependientes de los datos, de modo que un cambio en su estructura, o un cambio en el modo en que se almacena en disco, requiere cambios importantes en los programas cuyos datos se ven afectados. Sin embargo, los SGBD separan las descripciones de los datos de las aplicaciones. Esto es lo que se conoce como independencia de datos, gracias a la cual se simplifica el mantenimiento de las aplicaciones que acceden a la base de datos. Aumento de la concurrencia. En algunos sistemas de ficheros, si hay varios usuarios que pueden acceder simultneamente a un mismo fichero, es posible que el acceso interfiera entre ellos de modo que se pierda informacin o se pierda la integridad. La mayora de los SGBD gestionan el acceso concurrente a la base de datos y garantizan que no ocurran problemas de este tipo. Mejora en los servicios de copias de seguridad. Muchos sistemas de ficheros dejan que sea el usuario quien proporcione las medidas necesarias para proteger los datos ante fallos en el sistema o en las aplicaciones. Los usuarios tienen que hacer copias de seguridad cada da, y si se produce algn fallo, utilizar estas copias para restaurarlos. En este caso, todo el trabajo realizado sobre los datos desde que se hizo la ltima copia de seguridad se pierde y se tiene que volver a realizar. Sin embargo, los SGBD actuales funcionan de modo que se minimiza la cantidad de trabajo perdido cuando se produce un fallo.

SOFTWARE LIBRE

103

UNIDAD III: FUNDAMENTOS DE REDES

Desventajas de las bases de datos Complejidad. Los SGBD son conjuntos de programas que pueden llegar a ser complejos con una gran funcionalidad. Es preciso comprender muy bien esta funcionalidad para poder realizar un buen uso de ellos. Coste del equipamiento adicional. Tanto el SGBD, como la propia base de datos, pueden hacer que sea necesario adquirir ms espacio de almacenamiento. Adems, para alcanzar las prestaciones deseadas, es posible que sea necesario adquirir una mquina ms grande o una mquina que se dedique solamente al SGBD. Todo esto har que la implantacin de un sistema de bases de datos sea ms cara. Vulnerable a los fallos. El hecho de que todo est centralizado en el SGBD hace que el sistema sea ms vulnerable ante los fallos que puedan producirse. Es por ello que deben tenerse copias de seguridad (Backup). Tipos de Campos Cada Sistema de Base de Datos posee tipos de campos que pueden ser similares o diferentes. Entre los ms comunes podemos nombrar: Numrico. Entre los diferentes tipos de campos numricos podemos encontrar enteros sin decimales y reales decimales. Booleanos. Poseen dos estados: Verdadero Si y Falso No. Memos. Son campos alfanumricos de longitud ilimitada. Presentan el

inconveniente de no poder ser indexados. Fechas. Almacenan fechas facilitando posteriormente su explotacin. Almacenar fechas de esta forma posibilita ordenar los registros por fechas o calcular los das entre una fecha y otra. Alfanumricos. Contienen cifras y letras. Presentan una longitud limitada (255 caracteres).

SOFTWARE LIBRE

104

UNIDAD III: FUNDAMENTOS DE REDES

Autoincrementables. Son campos numricos enteros que incrementan en una unidad su valor para cada registro incorporado. Su utilidad resulta: Servir de identificador ya que resultan exclusivos de un registro.

http://www.maestrosdelweb.com/principiantes/%C2%BFque-son-las-bases-de-datos/

Los DBMS principales Los principales sistemas de administracin de bases de datos son: Borland Paradox Filemaker IBM DB2 Ingres Interbase Microsoft SQL server Microsoft Access Microsoft FoxPro Oracle Sybase MySQL PostgreSQL mSQL SQL Server 11

Un servidor de aplicaciones no es ms que un cambio de nombre para algunos servidores Web de nueva generacin que permiten construir aplicaciones. Suelen asociarse con servidores de alto rendimiento pensados para dar servicio a sitios Web con grandes necesidades para gestionar movimientos de datos, afluencia de visitas, atencin de transacciones hacia bases de datos, etc.

SOFTWARE LIBRE

105

UNIDAD III: FUNDAMENTOS DE REDES

Generalmente los fabricantes del sector tienen a disposicin del pblico un servidor Web bsico y otro con multitud de extensiones integradas al que llaman servidor de aplicaciones. Figura 9. Arquitectura del funcionamiento de un servidor de aplicaciones.

FUENTE: LPEZ FRANCO, Jos Manuel. Arquitectura de funcionamiento de un servidor de aplicaciones.

Un servidor de aplicaciones clsico se apoya en un modelo cliente/servidor de tres capas: Presentacin: una interfaz, generalmente grfica que reside en los clientes. El ejemplo tpico es un navegador.

SOFTWARE LIBRE

106

UNIDAD III: FUNDAMENTOS DE REDES

Lgica de negocio: donde reside el servidor de aplicaciones y el conjunto de programas a los que da soporte. Almacenamiento: generalmente una base de datos. Los servicios aadidos a los servidores de aplicaciones suelen ser: generacin de cdigo HTML XML, trabajo con bases de datos y gestin de transacciones, funcionamiento multiproceso para atender a distintas peticiones, establecimiento de distintas sesiones para acceso de usuarios, mecanismos de seguridad y autentificacin, monitorizacin para evitar fallos, etc.

http://www.hipertexto.info/documentos/b_datos.htm

SOFTWARE LIBRE

107

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

108

UNIDAD III: FUNDAMENTOS DE REDES

CONCLUSIN La administracin de redes, se ha desarrollado con la implementacin de protocolos de transferencias de archivos (FTP), de la configuracin de los servidores DHCP; la visualizacin de alguna informacin en una computadora conectada al internet, se debe al manejo de servidores Web, se implementa la arquitectura del modelo OSI, cada uno de estos aspectos se implementan para que un usuario pueda visualizar su informacin solicitada en su ordenador previamente conectada a la red. Cada uno de los servidores interconectados entre s, brindad grandes beneficios en el flujo de la informacin o procesos que se estn realizando en tiempo real, ya que cuenta con la administracin de sistemas distribuidos, estos presentan grandes beneficios como es la tolerancia fallos, la duplicidad de datos, y sobre todo el poder guardar cada dato que se distribuyendo en la red. La conexin de redes es exitosa gracias a la utilizacin de diversas arquitecturas de cables podemos mencionar la fibra ptica, el cable de par trenzado, mediante estos tipos de cables es por donde fluye la informacin que se est transmitiendo de un ordenador a otro, ubicados en diferentes zonas geogrficas. La utilizacin de los servidores Web, junto con la administracin de las bases de datos estn en pleno apogeo ya que es la fuerza de la internet, debe de existir servidores de bases de datos para poder administrar el flujo de la informacin que se otorgue de un lugar a otro.

SOFTWARE LIBRE

109

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

110

UNIDAD III: FUNDAMENTOS DE REDES

REFERENCIAS BIBLIOGRFICAS Couto Lorenzo, Luis. Auditoria del Sistema APPCC, Cmo verificar los sistemas de gestin de inocuidad alimentaria HACCP. Ediciones Daz de Santos, 2008. Pginas 224. [En lnea]. Consultado: [01, mayo, 2011] Disponible en: http://books.google.com/books?id=3CbhMJdWfpoC&pg=PA170&dq=Auditoria+de+un+si stema&hl=es&ei=7N3ATcayHIL0swPr17XgBw&sa=X&oi=book_result&ct=result&resnu m=1&ved=0CFQQ6AEwAA#v=onepage&q&f=false Garca Alfaro, Joaqun. A1- Exploraciones de red con Nmap y Nessus. [En lnea]. Consultado: [05, mayo, 2011] Disponible en: http://www.apimadrid.org/media/libros/41seuridad_en_redes.pdf http://es.kioskea.net/contents/bdd/bddintro.php3 http://es.kioskea.net/faq/1559-diferencias-entre-los-protocolos-tcp-y-udp http://es.wikipedia.org/wiki/Administraci%C3%B3n_de_seguridad http://es.wikipedia.org/wiki/Contrase%C3%B1a http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet http://es.wikipedia.org/wiki/File_Transfer_Protocol http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Nmap http://es.wikipedia.org/wiki/Servidor_web http://fferrer.dsic.upv.es/cursos/Linux/Avanzado/HTML/ch01.html http://hoohoo.ncsa.uiuc.edu/cgi/ http://html.rincondelvago.com/auditoria-de-los-sistemas-de-informacion.html http://java.sun.com/products/jsp/ http://mobiquo.gsyc.es/labs/IRO/lab1.pdf

SOFTWARE LIBRE

111

UNIDAD III: FUNDAMENTOS DE REDES

http://translate.google.com.mx/translate?hl=es&langpair=en|es&u=http://en.wikipedia.org/ wiki/Security_management http://trevinca.ei.uvigo.es/~txapi/espanol/proyecto/superior/memoria/node21.html#serv:apli caciones http://www.adslfaqs.com.ar/ques-es-hdcp-como-funciona-dhcp-caracteristicas-de-dhcp/ http://www.asp.net/ http://www.cibernetia.com/manuales/instalacion_servidor_web/1_conceptos_basicos.php http://www.configurarequipos.com/doc972.html http://www.hipertext.net/web/pag255.htm http://www.hipertexto.info/documentos/b_datos.htm http://www.maestrosdelweb.com/principiantes/%C2%BFque-son-las-bases-de-datos/ http://www.masadelante.com/faqs/base-de-datos http://www.monografias.com/trabajos43/administracion-redes/administracion-redes2.shtml http://www.ordenadores-y-portatiles.com/servidor-web.html http://www.php.net/. http://www.redesyseguridad.es/mascaras-de-red/ http://www.safelayer.com/es/soluciones/soluciones-tecnologicas/cifrado-de-datos http://www.saulo.net/pub/tcpip/b.htm http://www.zator.com/Internet/A3_7.thm https://www.arin.net/knowledge/ipv4_ipv6_sp.pdf McLeod Jr., Raymond. Sistemas de informacin general, 7 Edicin. PRENTICE HALL HISPANOAMERICANA, S.A. Mxico, 2000. Pginas 688. [En lnea]. Consultado: [04, mayo, 2011] Disponible en: http://books.google.com.mx/books?id=zmnjBpmufKIC&pg=PA298&dq=administraci%C3 %B3n+de+redes&hl=es&ei=7L7ATauAMqbKiALw3tCxAw&sa=X&oi=book_result&ct=r esult&resnum=2&ved=0CDYQ6AEwAQ#v=onepage&q=administraci%C3%B3n%20de% 20redes&f=false

SOFTWARE LIBRE

112

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

113

UNIDAD III: FUNDAMENTOS DE REDES

APNDICES ndice de Tablas Pg.

Tabla 1. Descripcin de los tipos de campo de ICMP. 26 Tabla 2. Comparacin entre el UDP y TCP.29 Tabla 3. Comparacin entre los protocolos IPv4 e IPv6. 31 Tabla 4. Elementos esenciales en una Red..45 Tabla 5. Directivas del fichero nsswitch.conf..51 Tabla 6. Palabras que pueden incluirse en el archivo nsswitch.conf.. 51 Tabla 7. Enrutamiento IP.54 Tabla 8. Aplicaciones del lado del servidor. 89

SOFTWARE LIBRE

114

UNIDAD III: FUNDAMENTOS DE REDES

ndice de Figuras

Pg.

Figura 1. Esquematizacin de la configuracin del host. 55 Figura 2. Algoritmo del funcionamiento de la llave privada 64 Figura 3. Representacin del diagrama de un servidor FTP. 91 Figura 4. Modo activo del cliente FTP.. 93 Figura 5. Diagrama del cliente pasivo de FTP.. 94 Figura 6. Utilizacin de las bases de datos. 95 Figura 7. Divisin del DBMS 97 Figura 8. Acceso a base de datos con diversos servidores Web 101 Figura 9. Arquitectura del funcionamiento de un servidor de aplicaciones.106

SOFTWARE LIBRE

115

UNIDAD III: FUNDAMENTOS DE REDES

SOFTWARE LIBRE

116

También podría gustarte