Академический Документы
Профессиональный Документы
Культура Документы
Contenido
1. Fundamentos de TCP/IP.................................................................................8
1.1. Sistemas abiertos................................................................................................................ 8
1.2. Arquitecturas de red........................................................................................................... 9
1.2.1. Topología de bus........................................................................................................... 9
1.2.2. Topología de anillo...................................................................................................... 10
1.2.3. Topología de estrella................................................................................................... 10
1.3. Capas.................................................................................................................................. 12
1.3.1. Capa de aplicación...................................................................................................... 13
1.3.2. Capa de presentación................................................................................................. 13
1.3.3. Capa de sesión............................................................................................................ 13
1.3.4. Capa de transporte...................................................................................................... 13
1.3.5. Capa de red.................................................................................................................. 14
1.3.6. Capa de enlace de datos............................................................................................. 14
1.3.7. Capa física.................................................................................................................... 14
1.4. Estándares Internet........................................................................................................... 14
1.5. Protocolos......................................................................................................................... 15
1.5.1. Encabezados de protocolo......................................................................................... 15
1.6. TCP/IP e Internet............................................................................................................... 16
1.6.1. Generalidades de los componentes de TCP/IP........................................................17
1.6.1.1. Telnet......................................................................................................................... 17
1.6.1.2. Protocolo de Transferencia de Archivos (FTP).....................................................17
1.6.1.3. Protocolo Simple de Transferencia de Correo (SMTP).........................................17
1.6.1.4. Kerberos.................................................................................................................... 18
1.6.1.5. Servidor de Nombres de Dominio (DNS)................................................................18
1.6.1.6. Notación Sintáctica Abstracta (ASN)......................................................................18
1.6.1.7. Protocolo Simple de Administración de Red (SNMP)...........................................18
1.6.1.8. Servidor de Archivos de Red (NFS)........................................................................18
1.6.1.9. Llamadas de Procedimientos Remotos (RPC).......................................................19
1.6.1.10. Protocolo Trivial de Transferencia de Archivos (TFTP).....................................19
1.6.1.11. Protocolo de Control de Transmisión (TCP).......................................................19
1.6.1.12. Protocolo de Datagrama de Usuario (UDP)..........................................................19
1.6.1.13. Protocolo de Internet de Control de Mensajes (ICMP).......................................19
1.7. TCP/IP y Ethernet.............................................................................................................. 19
1.8. Internet............................................................................................................................... 20
1.8.1. La estructura de Internet............................................................................................. 21
1.8.2. Las capas de Internet.................................................................................................. 22
1.8.3. Problemas de la interred............................................................................................. 23
4. Ruteo...............................................................................................................47
4.1. Ejemplo de ruteo............................................................................................................... 49
4.1.1. Configuración de la red 192.168.102.0......................................................................50
4.1.2. Configuración de la red 192.168.101.0......................................................................51
4.1.3. Configuración de la red 192.168.99.0........................................................................52
6. Conectividad con Windows 3.11/95/98/2000/ME/NT/XP............................54
6.1. Configuración del Samba................................................................................................. 56
6.2. Manejo de Usuarios.......................................................................................................... 58
6.2.1. Generación del archivo de contraseñas a partir del de Linux................................59
6.2.2. Como agregar usuarios al archivo de contraseñas.................................................59
6.2.3. Cambio de contraseñas.............................................................................................. 59
6.3. Monitoreo de Conexiones................................................................................................ 60
6.4. El SWAT - Samba Web Adminitration Tool....................................................................60
6.5. Ejemplos de Servicios Compartidos...............................................................................62
6.5.1. Directorios "Home"..................................................................................................... 62
6.5.2. Directorios Públicos.................................................................................................... 63
6.5.3. Directorios Ocultos..................................................................................................... 63
6.5.4. Directorios Privados.................................................................................................... 64
6.5.5. Directorios con Atributos Especiales........................................................................65
6.5.6. Notas adicionales........................................................................................................ 65
6.6. Montaje de directorios de Windows en Linux................................................................65
6.7. Desmontaje de directorios de Windows.........................................................................66
7. NFS - Sistema de Archivos de Red..............................................................67
7.1. El mapeador de puertos (portmapper)............................................................................67
7.2. Los daemons mountd y nfsd........................................................................................... 68
7.3. Exportando sistemas de archivos...................................................................................68
7.4. Montando directorios remotos........................................................................................ 69
7.5. Notas relevantes................................................................................................................ 70
9. Enmascaramiento IP y el Squid...................................................................71
9.1. Enmascaramiento IP......................................................................................................... 71
9.2. Configurando el Squid..................................................................................................... 72
9.3. NAT - Network Address Translation................................................................................74
1. Fundamentos de TCP/IP
1.3. Capas
Sería muy difícil escribir un solo paquete e software que lleve a cabo
todas las tareas requeridas para las comunicaciones entre distintas
computadoras. A parte de tener que enfrentarse con distintas arquitecturas de
software y hardware tan sólo el segmento de código necesario para todos los
programas que necesitaran comunicación sería excesivamente grande y difícil
de mantener.
1 Aplicación
2 Presentación
3 Sesión
4 Transporte
5 Red
6 Enlace de datos
7 Física
La tarea de esta capa es aislar las capas inferiores del formato de datos
de la aplicación, esto es los convierte a un formato común llamado
representación canónica. Esta conversión de datos ocurre a través de un
lenguaje común de programación de red. Cuando los datos llegan de una capa
inferior, la capa de presentación hace la operación inversa.
1.5. Protocolos
Los protocolos de computación definen la forma como ocurren las
comunicaciones.
Anteriormente se vió que el modelo OSI está formado por siete capas.
Los programas TCP/IP se pueden superponer sobre este modelo a fin de tener
una idea aproximada de dónde reside cada uno de ellos.
SNP
Capas Telnet FTP SMTP X Kerberos NFS RPC TFTP Aplicaciones
Superiores
DNS ASN
Red IP ICMP
1.6.1.1. Telnet
1.6.1.4. Kerberos
Son funciones que permiten que una aplicación se comunique con otra
máquina. Proporcionan funciones de programación, códigos de retorno y
variables predefinidas para soportar computación distribuida.
también conocida como 10Base5, Thick Ethernet e IEEE 802.3. Este sistema
tiene una velocidad de 10Mbps.
Una variante de uso común, como Thin Ethernet ó 10Base2 opera sobre
un cable más delgado, como el coaxial y otra Twisted-pair Ethernet ó 10BaseT
[100BaseT], que emplea cables de par trenzado.
1.8. Internet
Conforme ARPAnet creció a partir de una red sólo militar, que añadió
subredes en universidades, empresas y comunidades de usuarios, se conoció
como Internet. Sin embargo, no hay ninguna red en particular que se llame
Internet. El término hace referencia al conjunto de todas las subredes. Lo único
que tienen en común todas estas subredes es que utilizan TCP/IP como
protocolo de comunicaciones.
Una organización que tiene algo que ver con el IAB es el Consejo de
Redes Federales (FNC), que sirve como intermediario entre el IAB y el gobierno.
El FNC tiene capacidad de asesoría en el IAB y sus grupos de trabajo, así como
la responsabilidad de administrar el uso de Internet y otras redes por parte del
gobierno. Debido a que este último fue el responsable del financiamiento del
desarrollo de Internet, conserva gran parte del control y del patrocinio de la
investigación y la expansión de Internet.
Subred 1 Subred 3
Ruteador
Subred 4
Ruteador
Ruteador
Subred 5
Subred 2
BITNET SPAN
RUTEADOR
RUTEADOR
NFSNET
RUTEADOR
RUTEADOR RUTEADOR
Servicios de Aplicación
Protocolo de proveedor de
Servicio
Interred
Subredes
En esta capa los datos son transferidos de una compuerta a otra hasta
que llegan a su destino, y entonces pasan a la capa de subred. Es el Protocolo
de Internet (IP) el que corre en esta capa.
Cada dispositivo de una red que se comunicará con otros tiene una
dirección física, también conocida como dirección de hardware. En cualquier red
existirá solamente una ocurrencia de cada una de estas direcciones, de lo
contrario el servidor de nombres no tendrá forma de identificar sin ambigüedad
el dispositivo destino.
1.8.7. Direcciones IP
Existen cuatro formatos para las direcciones IP, cada uno de estos se
emplea dependiendo del tamaño de la red. Los cuatro formatos: Clase A hasta
Clase C, se muestran en la figura 11. La clase se identifica mediante las
primeras secuencias de bits.
En el directorio "/lib/modules/2.4.21-15.EL/kernel/drivers/net" se
localizan todos los manejadores de tarjetas de red disponibles. En la ruta a este
directorio, el subdirectorio "2.4.21-15.EL" indica la versión del kernel de Linux
que se está utilizando y cambiará si se emplea alguna otra.
Neat puede ser llamado desde una terminal gráfica o desde el escritorio
seleccionando desde el menú principal la opción de Configuración del Sistema.
Debemos recordar que sólamente root puede hacer uso de ella.
Los botones actúan de igual forma en todas las secciones; sin embargo,
el objetivo cambia según la sección seleccionada.
Aquí se enlistan los diferentes interfases de red con los que el equipo
cuenta (ver figura 16). A éstos se les llama también dispositivos lógicos. Un
dispositivo de hardware puede tener varios dispositivos lógicos asociados.
Figura 24. Alta de una tarjeta de red, selección del controlador y propiedades
Este script facilita activar y desactivar todas los servicios de red que
hayan sido instalados, y lo hace "apagando" a los dispositivos de red y todas las
rutas especificadas.
Del mismo modo como especificamos la ruta por la que tenemos acceso
a nuestra red local y a través de que interfaz podemos alcanzarla, podríamos
dar de alta las rutas a todas las subredes en Internet, sin embargo, esto sería en
extremo difícil y muy seguramente propenso a errores.
La línea anterior indica que se agregará como ruteador por defecto aquel
identificado con la dirección 192.168.1.1 y que es localizado a través del interfaz
"eth0".
Una vez dados de alta los interfaces de red, debemos hacer las
declaraciones de los mismos, así como de otros interfaces o computadoras en
la red. El archivo "/etc/hosts" contiene esta información y deberá ser modificado
con cualquier
4. Ruteo
La primer columna indica una dirección destino, que puede ser un cliente,
una red o cualquier destino.
La segunda indica el ruteador a través del que ese destino puede ser
alcanzado; si es 0.0.0.0 indica que no se ha establecido ningun ruteador para
ese destino y se supone que puede ser alcanzado directamente por el interfaz
indicado en la última columna.
ROUTER 1 ROUTER 3
192.168.99.0
192.168.102.0
ROUTER 2
INTERNET
192.168.101.0
El simple hecho de agregar las rutas no garantiza que los paquetes serán
encaminados apropiadamente, es impresindible activar la función de ruteo de
Linux de la siguiente forma:
echo "1" > /proc/sys/net/ipv4/ip_forward
Ruteador
Supondremos que los interfases de red son eth0 y eth1, y que les fueron
asignadas respectivamente las direcciones 192.168.102.254 y 10.0.0.254. Las
rutas que deberá tener asignadas son:
[usuario@router3 /]$ /sbin/route -n
Observamos las dos rutas directas a cada interfaz y las rutas a cada red
en los primeros cuatro renglones, inmediatamente después la ruta a la red del
interfaz local, la ruta a la red adyacente y al final el ruteador por defecto para
este ruteador, que es su vecino más próximo.
Clientes
Flujo de datagramas
Ruteador
En este caso tendremos un ruteador que tiene tres interfases de red, uno
para enlazarse con la red 192.168.102.0, otro para enlazarse con su red local y
otro para enlazarse a la red 192.168.99.0.
Clientes
Flujo de datagramas
Ruteador
Clientes
Flujo de datagramas
printing = bsd
printcap name = /etc/printcap
load printers = yes
locking = yes
lock directory = /var/lock/samba
security = user
default case = lower - Indica el contexto por defecto que recibirán los
nombres de archivos y directorios que sean creados.
Cabe notar que tan sólo se genera el archivo incluyendo los nombres de
los usuarios y no sus respectivas contraseñas; por tanto, será indispensable que
El acceso al swap es muy simple, tan sólo hace falta abrir el Netscape o e
IE (en Windows) y en la línea del URL teclear:
<IP del servidor>:901
[homes]
comment = Home Directories
browseable = yes
read only = no
create mode = 0750
En este caso la directiva read only fué establecida con el valor yes,
indicando que es un recurso de sólo lectura.
[oculto]
comment = Directorio Oculto del Servidor
browseable = no
read only = no
path = /usr/local/oculto
Cuando un directorio tiene habilitado este atributo, permite que todos los
usuarios del grupo ó cualquier usuario puedan leer y escribir en el mismo, pero
que sólo los dueños puedan modificar o borrar sus propios archivos.
Por tanto podemos decir que existen dos niveles de seguridad para los
usuarios que acceden al servidor desde una estación de trabajo en Windows: el
primero provisto por Samba y el segundo provisto por Linux. Ambos deben ser
manipulados adecuadamente para obtener los resultados deseados.
Hay que tener en cuenta que el kernel de Linux debe estar compilado con
soporte para NFS ó al menos contar con los módulos apropiados disponibles
para ser cargados.
Para entender cómo funciona este mecanismo hay que conocer algunos
puntos claves. A continuación se estudiaran éstos y los archivos que en Linux
hacen posible el uso del NFS.
El "*" indica que todos los clientes que pertenecen a el dominio linux-
si.com tienen derecho de lectura y escritura para el recurso en cuestién. Si en
lugar de utilizar el "*" se emplea el nombre de un cliente particular, dicha
declaración otorgará el permiso sólo al cliente mencionado.
Si todos los pasos anteriores son llevados a efecto sin problema alguno,
se tiene un servidor NFS.
rsize - read block size. Esta opción permite modificar el tamaño del
bloque de lectura y escritura. Mientras más pequeño es, las lecturas se vuelven
más lentas, pero el uso de la red es compartido más equitativamente. Mientras
más grande es, las lecturas son más rápidas, pero el uso de la red es un poco
autoritario.
wsize - write block size. Opera en forma similar al rsize pero en este
caso para escrituras.
hard. Con esta opción, aquel programa que trate de accesar un archivo
localizado en un sistema de archivos remoto se bloqueará si el servidor deja de
responder. Este proceso no podrá ser interrumpido o detenido a menos que se
emplee también la directiva intr. Cuando el servidor responde nuevamente, el
programa bloqueado continúa en el punto donde se detuvo como si nunca
hubiera estado en una condición de bloqueo. Este par de opciones son las más
recomendadas para montar sistemas de archivos remotos.
9. Enmascaramiento IP y el Squid
9.1. Enmascaramiento IP
El enmascaramiento IP consiste en tomar un datagrama proveniente de
un interfaz identificado con una dirección IP de una red local y reidentificarlo con
la dirección del interfaz de salida de un equipo trabajando como ruteador.
Un equipo destinado a ser servidor de salida a Internet para una red local
cuenta con dos interfaces, el primero recibe una dirección del ISP y el segundo
es configurado con una IP fija que pertenece al rango de direcciones privadas.
Los clientes de la red local son configurados para participar en la misma red y
emplear como ruteador por defecto al servidor.
Cuando un cliente envía un datagrama a una red que está fuera de la red
a la que pertenece lo hace a través del ruteador por defecto, esto es, envía el
paquete directamente al ruteador y especifica la dirección final a la que está
destinado. La dirección final podría pertenecer a otra red privada a la que se
Linux Soluciones Integrales 67 de 72
Curso de Redes
está conectando por medio del ruteador ó podría ser una dirección pública.
La quinta línea crea una lista de control de acceso para el propio servidor
empleado la dirección del dispositivo de loop-back. La sexta representa el
acceso a todos y la séptima representa el acceso a una red clase "C" a la que
se le denomina allowed_hosts. Incluso es posible crear listas de control de
acceso por IP y también listas que requieren de autenticación.
NAT permite que un cliente de una red local tenga acceso directamente a
un puerto de un servidor en otra red. Como se mencionó con anterioridad el
paquete sale de la red local y se enmascara con la IP del servidor NAT;
posteriormente es llevado al destino, el paquete de regreso es recibido en el
servidor, se desenmascara y se envia al cliente de la red local. Los clientes de la
Linux Soluciones Integrales 70 de 72
Curso de Redes
LAN "aparentan" ser el servidor de la misma desde el punto de vista del servidor
foráneo al que se conectan.
Aquí “-A FORWARD” nos indica que se agregará una regla a la tabla de
reenvío de paquetes; “-i eth0 -o eth1” nos indica que los paquetes entrarán por
el interfaz eth0 y saldrán por el eth1; “-m state” y la lista de estados “RELATED,
ESTABLISHED” indican que sólo se hará el enmascaramiento de conexiones
establecidas o relacionadas y “-j ACCEPT” que si se cumplen las condiciones
previas se aplicará la regla.