Вы находитесь на странице: 1из 23

Administración y Mantenimiento de Redes TIC

UNIDAD 1
SISTEMAS OPERATIVOS DE REDES

1.1 Concepto y definición.

Un Sistema Operativo es una parte importante de cualquier sistema de computación.


Un sistema de computación puede dividirse en cuatro componentes: el hardware, el
Sistema Operativo, los programas de aplicación y los usuarios. El hardware (Unidad
Central de Procesamiento(UCP), memoria y dispositivos de entrada/salida (E/S))
proporciona los recursos de computación básicos. Los programas de aplicación
(compiladores, sistemas de bases de datos, juegos de video y programas para
negocios) definen la forma en que estos recursos se emplean para resolver los
problemas de computación de los usuarios.

Existen diversas definiciones de lo que es un Sistema Operativo, pero no hay una


definición exacta, es decir una que sea estándar; a continuación se presentan algunas:

1.- Se pueden imaginar un Sistema Operativo como los programas, instalados en el


software o firmware, que hacen utilizable el hardware. El hardware proporciona la
"capacidad bruta de cómputo"; los sistemas operativos ponen dicha capacidad de
cómputo al alcance de los usuarios y administran cuidadosamente el hardware para
lograr un buen rendimiento.

2.- Los Sistemas Operativos son ante todo administradores de recursos; el principal
recurso que administran es el hardware de la computadora; además de los
procesadores, los medios de almacenamiento, los dispositivos de entrada/salida, los
dispositivos de comunicación y los datos.

3.- Un Sistema Operativo es un programa que actúa como intermediario entre el


usuario y el hardware del computador y su propósito es proporcionar el entorno en el
cual el usuario pueda ejecutar programas. Entonces, el objetivo principal de un
Sistema Operativo es, lograr que el sistema de computación se use de manera
cómoda, y el objetivo secundario es que el hardware del computador se emplee de
manera eficiente.

4.- Un Sistema Operativo es un conjunto de programas que controla la ejecución de


programas de aplicación y actúa como una interfaz entre el usuario y el hardware de
una computadora, esto es, un Sistema Operativo explota y administra los recursos de
hardware de la computadora con el objeto de proporcionar un conjunto de servicios a
los usuarios del sistema.

En resumen, se podría decir que los Sistemas Operativos son un conjunto de


programas que crean la interfaz del hardware con el usuario, y que tiene dos funciones
primordiales, que son:

o Gestionar el hardware.- Se refiere al hecho de administrar de una forma


más eficiente los recursos de la máquina.
o Facilitar el trabajo al usuario.-Permite una comunicación con los
dispositivos de la máquina.

El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se


carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga
el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de
aplicación y software variado.

Universidad Tecnológica de Puebla 1


Administración y Mantenimiento de Redes TIC

1.2 Características de los Sistemas Operativos.

En general, se puede decir que un Sistema Operativo tiene las siguientes


características:

o Conveniencia. Un Sistema Operativo hace más conveniente el uso de


una computadora.
o Eficiencia. Un Sistema Operativo permite que los recursos de la
computadora se usen de la manera más eficiente posible.
o Habilidad para evolucionar. Un Sistema Operativo deberá construirse
de manera que permita el desarrollo, prueba o introducción efectiva de
nuevas funciones del sistema sin interferir con el servicio.
o Encargado de administrar el hardware. El Sistema Operativo se
encarga de manejar de una mejor manera los recursos de la computadora en
cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del
procesador para poder compartir los recursos.
o Relacionar dispositivos (gestionar a través del kernel). El Sistema
Operativo se debe encargar de comunicar a los dispositivos periféricos,
cuando el usuario así lo requiera.
o Organizar datos para acceso rápido y seguro.
o Manejar las comunicaciones en red. El Sistema Operativo permite al
usuario manejar con alta facilidad todo lo referente a la instalación y uso de
las redes de computadoras.
o Procesamiento por bytes de flujo a través del bus de datos.
o Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil
al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la
computadora.
o Técnicas de recuperación de errores.
o Evita que otros usuarios interfieran. El Sistema Operativo evita que los
usuarios se bloqueen entre ellos, informándoles si esa aplicación esta siendo
ocupada por otro usuario.
o Generación de estadísticas.
o Permite que se puedan compartir el hardware y los datos entre los
usuarios.

El software de aplicación son programas que se utilizan para diseñar, tal como el
procesador de palabras, lenguajes de programación, hojas de cálculo, etc.

El software de base sirve para interactuar el usuario con la máquina, son un conjunto
de programas que facilitan el ambiente plataforma, y permite el diseño del mismo.

El Software de base está compuesto por :

o Cargadores.
o Compiladores.
o Ensambladores.
o Macros.

1.3 Sistemas Operativos de red

Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de
algún medio de comunicación (físico o no), con el objetivo primordial de poder
compartir los diferentes recursos y la información del sistema.

Universidad Tecnológica de Puebla 2


Administración y Mantenimiento de Redes TIC

El primer Sistema Operativo de red estaba enfocado a equipos con un procesador


Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red más ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red.

Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido
a que cada organización que los emplea tiene diferentes necesidades. Algunos
sistemas operativos se comportan excelentemente en redes pequeñas, así como otros
se especializan en conectar muchas redes pequeñas en áreas bastante amplias.

Servicios que el Sistema Operativo de Red realiza:

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que el NOS se especializa proporcionando un método
rápido y seguro.

Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación


se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo
electrónico, o imprime.

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc

1.4 Tareas Administrativas Básicas

La administración del sistema consiste básicamente en gestionar los recursos del


sistema para que se puedan utilizar de la forma más eficiente posible así como llevar
control de los usuarios potenciales del sistema. Entrando más en detalle, las tareas de
administración del sistema más comunes son las siguientes:

o Instalar el sistema operativo.


o Añadir, eliminar y controlar usuarios y sus contraseñas.
o Instalar software de aplicación.
o Instalar hardware (como tarjetas, impresoras, terminales y modems).
o Mantener la seguridad e integridad del sistema y de la red.
o Diagnosticar y arreglar problemas software y hardware cuando ocurran.
o Comprobar el uso de los sistemas de archivos para asegurarse que no
están llenos y además controlar el uso indiscriminado de éstos.
o Mantener impresoras, modems y terminales remotos.
o Realizar copias de seguridad de los sistemas de archivos.
o Recuperar archivos desde copias de seguridad.
o Mantener servicios de red, correo y otros servicios de comunicaciones.
o Optimizar el uso de los recursos del sistema.
o Asistir a los usuarios en sus necesidades.

1.5 Redes

Universidad Tecnológica de Puebla 3


Administración y Mantenimiento de Redes TIC

La industria de computadoras ha mostrado un progreso espectacular en muy corto


tiempo. El viejo modelo de tener un solo computadora para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez por
otro que considera un número grande de computadoras separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el
nombre de redes de computadoras. Estas nos dan a entender una colección
interconectada de computadoras autónomas. Se dice que las computadoras están
interconectadas, si son capaces de intercambiar información. La conexión no necesita
hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de
comunicaciones. Al indicar que las computadoras son autónomas, excluimos los
sistemas en los que una computadora pueda forzosamente arrancar, parar o controlar
a otro, éstos no se consideran autónomos.

• Es un conjunto de dispositivos físicos "hardware" y de programas "software",


mediante el cual podemos comunicar computadoras para compartir recursos
(discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo,
procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un nodo. Se


considera que una red es local si solo alcanza unos pocos kilómetros.

Objetivos de las redes

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es


hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la
red que así lo solicite, sin importar la localización física del recurso y del usuario. En
otras palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia
de los datos, no debe evitar que este los pueda utilizar como si fueran originados
localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o
tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que
si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Las computadoras pequeños tienen una mejor
relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes.
Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los
microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos
por poderosos computadoras personales, uno por usuario, con los datos guardados
una o más máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varias computadoras en el mismo


edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo
extenso de una WAN (red de área extendida), a la que también se conoce como red
de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema


en forma gradual a medida que crece la carga, simplemente añadiendo más
procesadores.

Universidad Tecnológica de Puebla 4


Administración y Mantenimiento de Redes TIC

Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno
mas grande, operación que por lo normal genera un gran gasto y una perturbación
inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de computadoras, es que puede


proporcionar un poderoso medio de comunicación entre personas que se encuentran
muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas
personas que viven en lugares separados, escribir informes juntos. Cuando un autor
hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta.
Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran
alejados, y que anteriormente había sido imposible de establecer, pueda realizarse
ahora.

Tipos de Red

No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas las
redes de computadoras, pero sobresalen dos dimensiones: la tecnología de
transmisión y la escala. En términos generales hay dos tipos de tecnología de
transmisión.

Redes de Difusión.

Redes de punto.

Las redes de difusión tienen un solo canal de comunicación compartido por todas las
máquinas de la red. Los paquetes cortos (llamados paquetes ) que envía una máquina
son recibidos por todas las demás. Un campo de dirección dentro del paquete
especifica a quién se dirige. Al recibir el paquete, la máquina verifica el campo de
dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a otra máquina
lo ignora.

Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un


paquete a todos los destinos colocando un código especial en el campo de dirección.
Cuando se transmite un paquete con este código, cada máquina en la red lo recibe y
lo procesa. Este modo de operación se llama difusión ( broadcasting ). Algunos
sistemas de difusión también contemplan la transmisión a un subconjunto de las
máquinas, algo que se conoce como multidifusión.

Las redes de punto a punto consisten en muchas conexiones entre pares individuales
de máquinas. Para ir del origen al destino un paquete en este tipo de red puede tener
que visitar una ó más máquinas intermedias. A veces son posibles múltiples rutas de
diferentes longitudes, por lo que los algoritmos de ruteo son muy importantes en estas
redes.

Redes de área local ( LAN )

Como su propio nombre indica, constituye una forma de interconectar una serie de
equipos informáticos. A su nivel más elemental, una LAN no es más que un medio
compartido (como un cable coaxial al que se conectan todas las computadoras y las
impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN
más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple
Access-Collision Detect ( CSMS-CD ). Esto significa que cada equipo conectado sólo
puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún

Universidad Tecnológica de Puebla 5


Administración y Mantenimiento de Redes TIC

conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un


nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo
suficientemente rápido como para hacer inapreciable la distancia entre los diversos
equipos y dar la impresión de que están conectados directamente a su destino.

Además de proporcionar un acceso compartido, las LAN modernas también


proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software
de gestión para controlar la configuración de los equipos en la LAN, la administración
de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada
consiste en varios servidores a disposición de distintos ( con frecuencia, muchos )
usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios
como control de impresión, ficheros compartidos y correo a los últimos, por lo general
computadoras personales.

Red de área metropolitanas (MAN)

Una red MAN es una red que se expande por pueblos o ciudades y se interconecta
mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los
suplidores de sistemas de comunicación por microondas o medios ópticos.

Redes de área extensa ( WAN )

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una
LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas
más adecuadas o económicas de ampliar una red de computadoras. Dos de los
componentes importantes de cualquier red son la red de teléfono y la de datos. Son
enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de
área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en
Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes
de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que
funcionan basándose en la red pública de telefonía hasta los complejos servicios de
alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service )
adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad
suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los
enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse
autopistas de la información.

Una WAN se extiende sobre un área geográfica amplia, a veces un país o un


continente; contiene una colección de máquinas dedicadas a ejecutar programas de
usuario ( aplicaciones ), estas maquinas se llaman Hosts. Los hosts están conectados
por una subred de comunicación. El trabajo de una subred es conducir mensajes de
un host a otro. La separación entre los aspectos exclusivamente de comunicación de
la red ( la subred ) y los aspectos de aplicación ( hosts ), simplifica enormemente el
diseño total de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las
líneas de transmisión y los elementos de conmutación. Las líneas de transmisión
( también llamadas circuitos o canales ) mueven los bits de una máquina a otra.

Topología

La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un

Universidad Tecnológica de Puebla 6


Administración y Mantenimiento de Redes TIC

número de factores a considerar para determinar cual topología es la más apropiada


para una situación dada. Existen tres topologías comunes:

• Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de
un cable común (Figura 1). El último nodo de la cadena se conecta al primero
cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo,
regenerándose en cada nodo. Con esta metodología, cada nodo examina la
información que es enviada a través del anillo. Si la información no está dirigida
al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del
anillo es que si se rompe una conexión, se cae la red completa.

• Estrella

La red se une en un único punto, normalmente con un panel de control


centralizado, como un concentrador de cableado (Figura 2). Los bloques de
información son dirigidos a través del panel de control central hacia sus
destinos. Este esquema tiene una ventaja al tener un panel de control que
monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta
al resto de la red.

• "Bus"

Las estaciones están conectadas por un único segmento de cable (Figura 3). A
diferencia del anillo, el bus es pasivo, no se produce regeneración de las
señales en cada nodo. Los nodos en una red de "bus" transmiten la
información y esperan que ésta no vaya a chocar con otra información
transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la
información.

• Híbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar


combinaciones de redes híbridas (Figura 4).

• Anillo en estrella

Esta topología se utiliza con el fin de facilitar la administración de la red.


Físicamente, la red es una estrella centralizada en un concentrador, mientras que
a nivel lógico, la red es un anillo.

• "Bus" en estrella

El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.

* Estrella jerárquica Esta estructura de cableado se utiliza en la mayor parte de las


redes locales actuales, por medio de concentradores dispuestos en cascada par
formar una red jerárquica.

Protocolos de redes

Universidad Tecnológica de Puebla 7


Administración y Mantenimiento de Redes TIC

Un protocolo de red es como un lenguaje para la comunicación de información. Son


las reglas y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de
comunicaciones:

o Los protocolos de alto nivel: Estos definen la forma en que se


comunican las aplicaciones.
o Los protocolos de bajo nivel: Estos definen la forma en que se
transmiten las señales por cable.

Como es frecuente en el caso de las computadoras el constante cambio, también los


protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta
diseñado para cierta clase de topología de red y tienen ciertas características
estándar.

Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de
"Bus" lineal.

Token Ring

El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.

Arcnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y
protocolo propio.

1.6 Herramientas para efectuar Tareas Administrativas.

Registro del Sistema

Es una de las herramientas administrativas más importantes, herramienta en tiempo


real; la información se refresca cada 30 segundos.
Muestra los siguientes registros:

- Registro de arranque: Registra y muestra los mensajes de arranque.


- Registro de cron: Graba las diferentes tareas cron que han sido
ejecutadas en el sistema.
- Registro de inicio del Kernel: Contiene mensajes de arranque que
han sido envíados desde el kernel.
- Registro de correo: Registra las transacciones del servidor de correo
electrónico.
- Registro de Noticias: Archivo que contiene mensajes desde el servidor
de noticias.
- Paquetes RPM: contiene una lista de paquetes RPM instalados en el
sistema. La lista se actualiza a diario con tareas cron automatizadas.
- Registro de seguridad: Archivo que contiene mensajes de seguridad.
- Registro de sistema: Archivo del registro del sistema.
- Registro Xfree86: Archivo que contiene mensajes desde el servidor
XFree86.

Monitor del Sistema

Universidad Tecnológica de Puebla 8


Administración y Mantenimiento de Redes TIC

Gnome-system monitor muestra un listado de procesos.


- Proceso, usuario, memoria, %CPU, ID
- Histórico de la CPU
- Histórico de memoria de intercambio
- Dispositivos (de cada dispositivo muestra nombre, directorio, tipo, total,
porcentaje usada.
- Monitorea los procesos que se están corriendo y modificarlos si así se
requiere.
- Monitorea las demandas en el CPU
- Muestra la cantidad de memoria que se está consumiendo.
- En cada dispositivo visualiza el espacio disponible.
- La cantidad de memoria swap que se está utilizando.

Despliega que tanta capacidad del procesador se está utilizando. Permitiendo finalizar
procesos que están corriendo actualmente.

Kickstart
La herramienta kickstart nos permite:
- Agregar comandos para ser utilizados después de instalado el Sistema
Operativo.
- Agregar tareas, aplicaciones o programas al Sistema Operativo.
- Cambiar configuraciones básicas como lenguajes, teclado, Mouse, zona
horaria, lenguajes soportados, passwords de root.
- Cambiar los métodos de instalación.
- Cambiar opciones de booteo.
- Información de las particiones.
- Borrar particiones (master boot etc.)
- Crear particiones.
- Cambiar tipo de partición.
- Crear particones RAID
- Configurar tarjetas de red.
- Seleccionar el método de autentificación y encriptación que se utiliza en
el sistema.
- Configurar y activar firewalls.
- Configurar aspectos de X-Windows como resolución, tarjeta de video,
monitor.
- Cambiar el monitor.
- Seleccionar y agregar paquetes.
- Incluír scripts que pueden ser ejecutados antes o después de la
instalación.

NAVEGADOR DE HARDWARE.
Nos muestra información relacionada con los principales dispositivos del sistema como
son:
- Disco Duro
- CD-ROM
- Dispositivos de Red
- Dispositivos de sistema.
- Dispositivos PCMCIA.
- Dispositivos USB.
- Tarjetas de sonido.

CONTROL DE DISPOSITIVOS DE RED


No permite configurar, activar y desactivar los diferentes dispositivos de red.

Universidad Tecnológica de Puebla 9


Administración y Mantenimiento de Redes TIC

1.7 Cuentas de Usuarios

Independientemente de que tenga muchos usuarios o no en su sistema, es importante


comprender los aspectos de la gestión de usuarios bajo Linux. Incluso si se es el único
usuario, se debe tener, presumiblemente, una cuenta distinta de root para hacer la
mayor parte del trabajo.

Cada persona que utilice el sistema debe tener su propia cuenta. El que varias
personas compartan la misma cuenta no sólo es un problema de seguridad, sino que
las cuentas se utilizan para identificar unívocamente a los usuarios al sistema. Se
necesita ser capaz de saber quién está haciendo qué.

El archivo /etc/passwd contiene la información anterior acerca de los usuarios. Cada


línea del archivo contiene información acerca de un único usuario; el formato de cada
línea es

nombre:clave encriptada:UID:GID:nombre completo:dir.inicio:intérprete

Un ejemplo puede ser:

kiwi:Xv8Q981g71oKK:102:100:Laura Poole:/home/kiwi:/bin/bash

Como puede verse, el primer campo , "kiwi", es el nombre de usuario.

El siguiente campo, "Xv8Q981g71oKK", es la clave encriptada. Las claves no se


almacenan en el sistema en ningún formato legible por el hombre. Las claves se
encriptan utilizándose a sí mismas como clave secreta. En otras palabras, sólo si se
conoce la clave, ésta puede ser desencriptada. Esta forma de encriptación es bastante
segura.

El sistema mantiene una cierta cantidad de información acerca de cada usuario. Dicha
información se resume a continuación.

nombre de usuario

El nombre de usuario es el identificador único dado a cada usuario del sistema.

Ejemplos de nombres de usuario son larry, karl y mdw. Se pueden utilizar letras

y dígitos junto a los caracteres "_" (subrayado) y "." (punto). Los nombres de

usuario se limitan normalmente a 8 caracteres de longitud.

user ID

El user ID, o UID, es un número único dado a cada usuario del sistema. El sistema
normalmente mantiene la pista de la información por UID, no por nombre de usuario.

group ID

Universidad Tecnológica de Puebla


10
Administración y Mantenimiento de Redes TIC

El group ID, o GID, es la identificación del grupo del usuario por defecto; cada usuario
pertenece a uno o más.

La información de grupos, como la información de usuarios, se almacena en el


fichero /etc/group.

grupos

definidos por el administrador del sistema.

Password

El sistema también almacena la contraseña encriptada del usuario. El comando


passwd se utiliza para poner y cambiar las claves de los usuarios.

nombre completo

El nombre real o nombre completo del usuario se almacena junto con el nombre de
usuario. Por ejemplo, el usuario schmoj puede tener el nombre "Jos Schmo" en la vida
real.

directorio inicial

El directorio inicial es el directorio en el que se coloca inicialmente al usuario en

tiempo de conexión. Cada usuario debe tener su propio directorio inicial, normalmente
situado bajo /home.

intérprete de inicio

El intérprete de inicio del usuario es el intérprete de comandos que es arrancado para


el usuario en tiempo de conexión. Ejemplos pueden ser /bin/bash y /bin/tcsh.

Algunos sistemas utilizan "claves en sombra" en la que la información de las claves se


relega al fichero /etc/shadow. Puesto que /etc/passwd es legible por todo el mundo,
/etc/shadow suministra un grado extra de seguridad, puesto que éste no lo es. Las
claves en sombra suministran algunas otras funciones como puede ser la expiración
de claves.

Añadiendo Usuarios

Cuando se añade un usuario hay varios pasos a seguir.

Primero, se le debe crear una entrada en /etc/passwd, con un nombre de usuario y


UID únicos. Se debe especificar el GID, nombre completo y resto de información. Se
debe crear el directorio inicial, y poner los permisos en el directorio para que el usuario
sea el dueño. Se deben suministrar ficheros de comandos de inicialización en el nuevo
directorio y se debe hacer alguna otra configuración del sistema (por ejemplo, preparar
un buzón para el correo electrónico entrante para el nuevo usuario).

La manera más simple de añadir usuarios es utilizar un programa interactivo que vaya
preguntando por la información necesaria y actualice todos los ficheros del sistema
automáticamente.

Universidad Tecnológica de Puebla


11
Administración y Mantenimiento de Redes TIC

El nombre de este programa es useradd o adduser dependiendo del software que esté
instalado.

Borrar usuarios

De forma parecida, borrar usuarios puede hacerse con los comandos userdel o
deluser dependiendo de qué software fuera instalado en el sistema.

Si se desea "deshabilitar" temporalmente un usuario para que no se conecte al


sistema (sin borrar la cuenta del usuario), se puede prefijar con un asterisco ("*") el
campo de la clave en /etc/passwd.

Por ejemplo, cambiando la línea de /etc/passwd correspondiente a kiwi a


kiwi:*Xv8Q981g71oKK:102:100:Laura Poole:/home/kiwi:/bin/bash evitará que kiwi se
conecte.

Poniendo atributos de usuario

Después de que haya creado un usuario, puede necesitar cambiar algún atributo de
dicho usuario, como puede ser el directorio inicial o la clave. La forma más simple de
hacer ésto es cambiar los valores directamente en /etc/passwd.

Para poner clave a un usuario, utilice el comando passwd.

Por ejemplo,

# passwd larry

cambiará la clave de larry. Sólo root puede cambiar la clave de otro usuario de ésta
forma. Los usuarios pueden cambiar su propia clave con passwd también.

En algunos sistemas, los comandos chfn y chsh están disponibles, permitiendo a los
usuari os el cambiar sus atributos de nombre completo e intérprete de conexión. Si no,
deben pedir al administrador de sistemas que los cambie por ellos.

1.8 Conceptos de Internet

Se puede definir a Internet como la gran colección de redes, (todas ellas corriendo
protocolos TCP/IP: Transport Control Protocol/Internet Protocol) que están unidas y
ubicadas en todo el mundo; así que los usuarios de cualquier red pueden usar los
servicios que provee TCP/IP para contactar usuarios en cualquiera de las otras redes.

Internet es una red global en la cual, cada computadora actúa como un cliente y un
servidor. La Internet consta de varios componentes conectados:
 Backbones: líneas de comunicación de alta velocidad y ancho de banda
que unen hosts o redes.
 Redes: grupos de hardware y software de comunicación dedicados a la
administración de la comunicación a otras redes. Todas las redes tienen
conexiones de alta velocidad para dos o más redes.
 Proveedores del Servicio de Internet (ISPs): son computadoras que
tienen acceso a la Internet. Varios proveedores de servicios en línea como

Universidad Tecnológica de Puebla


12
Administración y Mantenimiento de Redes TIC

Compuserve, MPSNet y Spin, actúan como ISPs proveyendo acceso a Internet


a todos sus suscriptores.
 Hosts: computadoras cliente/servidor. En ellos es donde los usuarios
ven la interacción con la Internet. Cada computadora que se conecta
directamente a una red es un host. Todos los hosts tienen una dirección de red
única. Esta es un comúnmente conocida como la dirección IP.

URL

Cuando se teclea una URL en un Navegador ocurren las siguientes cosas:


• El servidor fragmenta la URL en tres partes:
• 1) El protocolo ("http"),
• 2)El nombre del servidor ("www.howstuffworks.com")
• 3) El nombre de archivo (con la respectiva ruta, si existe).

El navegador se comunica con un servidor de nombres para transformar la dirección en


otra de números llamada dirección IP que que se utiliza para la conexión al servidor antes
dicho. El navegador entonces realiza una conexíon al servidor en el puerto 80. Siguiendo
el protocolo HTTP, el navegador envía una propuesta de petición al servidor preguntando
por el archivo. El servidor regresa el texto HTML de la página al navegador. El navegador
lee los comandos HTML y muestra la página en su pantalla.

Debido a que los seres humanos a veces tienen problemas para recordar direcciones IP, y
debido a que las direcciones IP a veces necesitan cambiar, todos los servidores en
Internet también tienen nombres que son más entendibles para los humanos llamados
nombres de dominio. Por ejemplo, www.geocities.com es un nombre permanente. Es más
fácil para la mayoría de la gente recordar www.geocities.com que su equivalente en
números.
El nombre www.geocities.com tiene 3 partes:
1. El tipo de servicio ("WWW").
2. El nombre de dominio ("geocities").
3. El tipo de entidad ("com").
Los nombres de dominio son manejados por una compañía llamada InterNIC. Su tarea
primordial es crear nombres para tipos de entidades y garantizar que todos los
nombres de dominio son únicos.

Para transformar las direcciones IP a nombres, se utilizan un grupo de servidores


llamados Domain Name Servers (DNS). Estos servidores tienen simples bases de
datos que transforman las direcciones IP; estos están distribuidos por todo Internet.
Si usted teclea la URL
http://www.geocities.com/SunsetStrip/Amphitheatre/5064/interserv.html en su
Navegador, este fracciona el nombre "www.geocities.com" y el Servidor DNS
regresará la dirección IP correspondiente.
En una máquina UNIX usted puede obtener el mismo servicio utilizando el comando
nslookup. Simplemente teclee el nombre www.geocities.com en el comando. Ahora
sabe que Internet está conformada por millones de máquinas, todas con una dirección
IP única. Muchas de esas máquinas son máquinas servidoras que dan servicios a
otras máquinas. Tal vez se ha relacionado con muchos de esos servidores: servidores
de correo, servidores Web, servidores FTP, servidores Gopher, servidores Telnet, etc.
Una máquina servidor no es más que una que suministra servicios a otras máquinas.

Hipervínculos

Universidad Tecnológica de Puebla


13
Administración y Mantenimiento de Redes TIC

Cuando hablamos de Internet e Intranet, es fundamental el concepto de


hipervínculo. Las páginas web, creadas bajo el lenguaje HTML, contienen
palabras, imágenes y otros elementos remarcados que permiten al usuario
desplazarse de una página a otra con un simple click del ratón.

El Web Browser
El web browser es el software especial que utilizamos para acceder a
información del World Wide Web y las informaciones depositadas en los
Servidores Web de una Intranet. El web browser permite al usuario hacer click en
hipervínculos, de manera que proporciona al servidor información sobre dónde está
depositada la página que quiere ver, y automáticamente mandarle y ver en línea
(online) documentos llamados páginas web.

Tecnología Web
Bajo el concepto de tecnología Web, se agrupan una serie de nuevas
tecnologías y estándar que hacen posible Internet e Intranet:
 HTML (HyperText Markup Language) es el lenguaje básico de hacer archivos de
texto con hipervínculos, publicarlos en un Servidor Web, y "transportarlos" a
diferentes usuarios, que pueden leerlos gracias a los browsers.
 Java es un lenguaje de programación diseñado para ser utilizado en la red (es
decir, no está instalado localmente), y se utiliza para dar a las páginas web
características extra no disponibles en HTML.
 TCP/IP(Transport Control Protocol/Internet Protocol) es el protocolo de
comunicación básico de lnternet e Intranets, y permite la comunicación punto-a-
punto entre los distintos computadores de una red.
 HTTP (Hypertext Transfer Protocol) es el protocolo web que controla las peticiones
y servicios de documentos HTML.
 FTP (File Transfer Protocol) es un protocolo utilizado para transmitir archivos a
través de la red, desde un disco duro o e-mail.
 El uso de correo electrónico es probablemente uno de los servicios más populares
de los usuarios de redes, ya que proporciona una transferencia de información de
manera rápida y eficiente. Así, el correo electrónico puede: crear, editar y emitir
mensajes, además de almacenarlos en los correspondientes buzones de los
usuarios, y recibir los ya almacenados para efectuar su lectura a otro.
 SMTP (Simple Mail Transfer Protocol) es un protocolo para el envío y recepción de
mensajes de correo electrónico (e-mail)

1.9 Intranet
Las intranets son redes privadas que se han creado utilizando las normas y protocolos
de Internet. Aportan la interfaz de exploración del World Wide Web(www) a la
información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red
interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios
acceso mas eficaz a la información y a los servicios que necesitan.

Internet / Intranet: ¿Cuál es la diferencia?


¿Cuál es la diferencia entre Internet e Intranet? Básicamente, la localización de la
Información y quién accede a ella. Internet es público, global, abierto a cualquiera que
tenga una conexión a interne. Las Intranet están restringidas a aquellas personas que
están conectadas a la red privada de la empresa.
Además de eso, ambas funcionan esencialmente de la misma manera, con la misma
tecnología TCP/IP para regular el tráfico de datos. Del mismo modo, desde el punto de

Universidad Tecnológica de Puebla


14
Administración y Mantenimiento de Redes TIC

vista de las aplicaciones (e-mail, newsgroups y transferencia de archivos FTP, además


del Web), no existe ninguna diferencia entre internet e intranet.

Cómo funciona una Intranet?


En la Intranet de una empresa, el acceso a la información es muy similar al acceso a
Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático
empezar a utilizar una intranet (con el ahorro en formación que eso supone para la
empresa).
Se puede describir el proceso de la siguiente manera: Todas las máquinas cliente
(PCs locales conectados a una máquina Servidor de Web), utilizan un software
especial, un browser (navegador; por ejemplo, Netscape Navigator o Internet
Explorer), además de software especial para el correo electrónico, FTP y demás
servicios.
El usuario hace click en un hipervínculo, que envía una petición de información al
servidor. El hipervínculo contiene el nombre del servidor donde está localizada la
información, y el nombre del archivo que ha de ser cargado en el browser.
 El servidor lee la petición, vuelca el archivo, y lo manda al cliente.
 El cliente recibe el archivo y lo deposita en la ventana del browser (siempre que
dicho archivo sea compatible con el web, por ejemplo, con formato HTML y otros).
Puede ocurrir también que el archivo se deposite en discos o en aplicaciones
especiales.

Elementos utilizados en intranet.


Algunos conceptos y definiciones a tener en cuenta al referirnos a intranet. Debemos
comprender algunos términos para hacer de intranet lo suficientemente comprensible
para que podamos formarnos una opinión fundamentada y al mismo tiempo poder
llegar a definir nuestros requerimientos para una futura Intranet.

La importancia de usar una Intranet

Para casi cualquier empresa de hoy en día, y muy especialmente en un futuro muy
cercano, la intranet va ha ser un recurso indispensable. Dada la gran cantidad de
datos que genera cualquier empresa, se están quedando obsoletos los actuales
métodos de inserción y consulta de datos. Una intranet puede resolver estos y otros
problemas.
Una Intranet puede resolver, por ejemplo, el problema de la distribución de información
para todos los empleados , así pues se pueden publicar manuales, planes de acción,
procedimientos, material de formación, folletos de marketing y productos, listas de
precios, información comercial, anuncios, promociones etc. Y son accesibles para el
empleado o cliente de forma inmediata, y con un ahorro considerable respecto a los
métodos clásicos, panfletos, circulares, notas informativas, etc. Además cualquier
actualización de datos es inmediata y no supone ninguna carga para la empresa como
los métodos tradicionales.
Una intranet organiza, además, la distribución de una empresa, ya que cada división
puede tener su apartado en la intranet. Se puede organizar también una lista de
encuentros y reuniones a la que cada empleado podrá acceder rápidamente,
planificando así las reuniones de empresa de una forma más eficaz. Se mejora de esta
forma la comunicación entre todos los trabajadores, y las sugerencias, peticiones o
cualquier comunicación en general, se realiza de una forma más rápida y eficiente.
Se aprovechará también la potencia de una intranet para tener acceso rápido a
cualquier documento de la empresa, siempre que se tenga el nivel de privilegios
adecuado. Esta es otra de las ventajas de una intranet, su seguridad. Solo tendrán
acceso a los recursos aquellos empleados que lo necesiten realmente. Siguiendo con

Universidad Tecnológica de Puebla


15
Administración y Mantenimiento de Redes TIC

la potencia y velocidad de acceso a datos de una intranet, el tiempo empleado en


realizar cualquier búsqueda de datos de cualquier departamento de la empresa se
reduce considerablemente, por lo que la productividad de la empresa mejora.

¿Qué necesitamos para tener una Intranet?


A la hora de construir cualquier red de computadores, y, en especial, una Intranet,
necesitaremos unos elementos básicos:
 En primer lugar, es necesario disponer de un hardware o soporte físico adecuado
para la Intranet, que incluye:
 Servidor de Web, bajo el modelo Cliente-Servidor.
 PC de los trabajadores, que actúan como Clientes, y sus correspondientes
periféricos.
 Un sistema de cableado que conecta el Servidor o Servidores con los equipos
Cliente (cable coaxial, de par trenzado, fibra óptica, etc)
 Elementos de hardware que configuran el concepto tradicional de red: tarjetas de
conexión o NIC (Network Interface Card), transceptores, repetidores,
concentradores o hubs, etc...
 Máquinas que actúan como firewalls, y su correspondiente software.
En segundo lugar, necesitaremos una serie de elementos de software que hagan
posible configurar la red como una Intranet. Destacan:
 Un sistema operativo de red, que soporta el intercambio de información y, que,
como tal, reside tanto en clientes como en servidores. Hoy en día, existen varios
sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell
Netware, y otros.
 Aplicaciones de red, que en este caso, se refieren a la utilización de browsers,
residentes en los equipos servidor y clientes, así como de programas específicos
de correo electrónico, FTP, etc.
 Un sistema de gestión de red, que permite el control de prestaciones, problemas,
seguridad o configuración.
 Protocolos de comunicación Web estándares

1.10 Métodos de Seguridad


-NAT
El uso de redes de computadoras en las empresas ha crecido y continúa creciendo
drásticamente, en la mayoría de estos casos estas redes son de uso exclusivo interno,
requiriendo que una mínima cantidad de terminales tengan acceso a redes externas.
Además, el rápido agotamiento de las direcciones IP públicas hace que adquirirlas sea
costoso ([2], problema planteado en el capítulo 4), razón por la cuál las redes privadas
utilizan un direccionamiento basado en direcciones IP reservadas que son inválidas
para su uso fuera de la red interna.
Para que estas empresas puedan tener un acceso a redes externas o a Internet se
requiere de una traducción de direcciones que permita que con una sola conexión a la
red de redes y unas cuantas direcciones IP válidas [1], de esta manera se puede tener
un buen control sobre la seguridad de la red y sobre el tipo de información
intercambiada con redes externas.
La topología de red fuera de un dominio local puede cambiar de muchas maneras.
Los clientes pueden cambiar proveedores, los backbones (conexiones de Internet con
gran ancho de banda) de las compañías pueden ser reorganizados o los proveedores
pueden unirse o separarse. Siempre que la topología externa cambie, la asignación de
dirección para nodos en el dominio local puede también cambiar para reflejar los
cambios externos. Este tipo de cambios deben ser implementados en el router de

Universidad Tecnológica de Puebla


16
Administración y Mantenimiento de Redes TIC

acceso a Internet y de esta manera, pueden ser ocultados a los usuarios de la rede
interna de la organización [3].

La “Traducción de Direcciones de Red”, Network Address Translation (NAT), es un


método mediante el que las direcciones IP son mapeadas desde un dominio de
direcciones a otro, proporcionando encaminamiento transparente a las máquinas
finales [4]. Existen muchas variantes de traducción de direcciones que se prestan a
distintas aplicaciones. Sin embargo todas las variantes de dispositivos NAT debería
compartir las siguientes características:
- Asignación transparente de direcciones.
- Encaminamiento transparente mediante la traducción de direcciones (aquí el
encaminamiento se refiere al reenvío de paquetes, no al intercambio de
información de encaminamiento).
- Traducción de la carga útil de los paquetes de error ICMP

Como se explicó en el anterior punto, la traducción de la dirección de red, se aplica en


redes que fueron implementadas con direcciones IP privadas y necesitan tener un
acceso a Internet, se debe solicitar a un proveedor un rango de direcciones válidas
para poder asociar dichas direcciones válidas con los hosts que tengan direcciones
inválidas y necesiten salida a Internet.
Esta situación ocurre frecuentemente en las empresas que tienen redes internas
grandes, también puede darse el caso que el proveedor sólo asigne una dirección
válida a la empresa, en esta situación se configura a NAT para que diferentes hosts
dentro de la empresa puedan acceder a Internet mediante esta única IP válida
asignada por el proveedor, en este caso la configuración del router con NAT asocia
además de la dirección IP, un puerto para direccionar correctamente los paquetes a
los diferentes hosts (estas dos situaciones serán explicadas más ampliamente en la
siguiente sección). Estos problemas también pueden presentarse en redes caseras
más pequeñas y son una solución factible para habilitar una conexión a Internet sin
tener que hacer una reconfiguración de la red interna, además que el proceso de
traducción de direcciones IP es transparente al usuario final que no se da cuenta de lo
que pasa

Operación Básica
Para que una red privada tenga acceso a Internet, el acceso debe ser por medio de un
dispositivo ubicado en la frontera de las dos redes que tenga configurado NAT para la
traducción de direcciones, en estos casos lo más conveniente es poner a un router
para que los paquetes sean enviados hacia él. Existen dos tipos de asignación de
direcciones:
- Asignación estática de direcciones, en el caso de asignación estática de
direcciones, existe un mapeo uno a uno de direcciones para las máquinas
entre una dirección privada de red y una dirección externa de red durante el
tiempo en funcionamiento del NAT. La asignación estática de direcciones
asegura que NAT no tiene que administrar la gestión de direcciones con los
flujos de sesión[4].

- Asignación dinámica de direcciones, en este caso, las direcciones externas son


asignadas a las máquinas de la red privada, o viceversa, de manera dinámica,
basándose en los requisitos de uso y el flujo de sesión que el NAT determine
heurísticamente. Cuando la última de las sesiones que use una dirección
asociada termine, NAT liberará la asociación para que la dirección global
pueda ser reciclada para su posterior uso. La naturaleza exacta de la
asignación de direcciones es específica de cada implementación de NAT

Universidad Tecnológica de Puebla


17
Administración y Mantenimiento de Redes TIC

NAT tradicional:
La operación de Traducción de Dirección a analizar se denomina “NAT Tradicional”,
existen otras variantes de NAT que no serán exploradas. En un NAT tradicional, las
sesiones son unidireccionales, salientes de la red privada. Las sesiones en la dirección
opuesta pueden ser permitidas en una base excepcional usando mapeos de dirección
estáticos para hosts preseleccionados. Existen dos variantes del NAT Tradicional: NAT
Básico y NAPT (Network Address Port Translation).
NAT Básico:
La operación de NAT Básico es como se describe a continuación: una zona con un
conjunto de direcciones de red privadas puede ser habilitada para comunicarse con
una red externa mapeando dinámicamente el conjunto de direcciones privadas a un
conjunto de direcciones de red válidas globalmente, cada dirección tiene garantizada
una dirección global para ser mapeada a ella. De lo contrario, los nodos habilitados
para tener acceso simultáneo a la red externa son limitados por el número de
direcciones en el conjunto global.
Direcciones locales individuales pueden ser estáticamente mapeadas a direcciones
globales específicas para asegurarse acceso garantizado hacia fuera o para permitir
acceso al host local desde hosts externos mediante una dirección pública fija.
Sesiones múltiples simultáneas pueden ser iniciadas desde un nodo local, usando el
mismo mapeo de dirección.
Las direcciones dentro de la zona son locales para este dominio y no son válidas fuera
de él. De este modo, las direcciones dentro de la zona pueden ser reusadas por
alguna otra. Por ejemplo, una sola dirección de clase A puede ser usada por muchas
zonas. En cada punto de salida entre una zona y el backbone, NAT está instalado. Si
hay mas de un punto de salida es de gran importancia que cada NAT tenga la misma
tabla de traducción[3].
En el ejemplo de la Figura 3 la red de la derecha tiene las direcciones de clases A
10.0.0.0, en 1 una máquina ubicada en una red externa con dirección 130.57.52.13
envía un paquete a la dirección 130.57.199.13, en 2 el paquete llega al router NAT el
cuál traduce la dirección de destino 130.57.199.13 por la dirección 10.0.0.1 que es la
dirección verdadera del host destino, esto se ve en 3, en 4 la máquina envía una
respuesta con dirección fuente 10.0.0.1, al pasar por el router NAT la dirección de
fuente de la respuesta es modificada por la dirección 130.57.199.13 que es una
dirección global única, esto se ve en 5.
Se puede ver la tabla de traducción que tiene el router, en la cuál se observa la
asociación de direcciones locales con las direcciones que usarán en Internet.

Universidad Tecnológica de Puebla


18
Administración y Mantenimiento de Redes TIC

Figura 3: NAT Básico: a cada host de la red se le asigna una dirección global única.

Todo este proceso no requiere cambios en el host o en el router, las traducciones de


dirección son transparentes para los hosts finales.

FIREWALLS Y SERVIDOR PROXY

Existe una variedad de paquetes de software de proxy para Linux. Algunos son a nivel
de aplicación (como SQUID) y otros son a nivel de sesión (como SOCKS). Squid es un
proxy a nivel de aplicación para HTTP, HTTPS y FTP. También puede ejecutar
peticiones DNS bastante más rápido de lo que puede hacerlo la mayoría del software
cliente. SQUID es ideal para acelerar el acceso a www, y para controlar el acceso a
sitios web (utilizando paquetes como squidGuard).
Squid es el servidor Proxy más popular y extendido entre los sistemas operativos
basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre,
además de estar disponible el código fuente, está libre del pago de costosas licencias
por uso o con restricción a un uso con determinado número de usuarios.
Entre otras cosas, Squid puede hacer Proxy y cache con los protocolos HTTP, FTP,
GOPHER y WAIS, Proxy de SSL, cache transparente, WWCP, aceleración HTTP,
cache de consultas DNS y más.

¿Qué es un Firewall?

Los Cortafuegos son unl grupo de sistemas que restringen un acceso controlan la
política entre dos redes."

¿Por que firewalls para Internet?

Internet es un avance tecnológico maravilloso que brinda acceso a datos y la habilidad


de publicar información en formas revolucionarias. Pero también es un peligro mayor
por que proporciona la habilidad de contaminar y distribuir información en formas
revolucionarias.

Que es un firewall para Internet

Un firewall satisface varios propósitos:

Restringe el acceso a un punto cuidadosamente controlado


Evita que los atacantes se acerquen mas a sus a sus demás defensas
Restringe a las personas parta que salgan en un punto cuidadosamente controlado

Un firewall para Internet se instala con mayor frecuencia en el punto donde su red
interna protegida se conecta con Internet.

El tráfico que viene de Internet o que sale de su red interna pasa por el firewall. Debido
a que el firewall tiene la oportunidad de asegurarse de que el tráfico cumpla con la
política de seguridad del sitio.

Los beneficios son obvios:

• Oportunidades de publicidad
• Servicio a clientes
• Obtención de información

Universidad Tecnológica de Puebla


19
Administración y Mantenimiento de Redes TIC

Por otro lado un firewall:

Da un grado de eficiencia enorme a la seguridad en redes por que le permite conectar


sus medidas de seguridad en ese punto de inspección.
Refuerza las políticas de seguridad del sitio, permitiendo que pasen todos los servicios
”aprobados” y aquellos que cumplen con las regalas establecidas para ello.
Puede registrar lo que ocurre entre la red protegida y la red externa.
Limita exposición.
No puede protegerlo contra personas maliciosas internas.
No puede protegerlo contra conexiones que no pasan por el.
No puede protegerlo contra amenazas antes desconocidas.
No puede protegerlo contra virus.

Un firewall también tiene sus desventajas; construir uno requiere gastos y esfuerzos
significativos y las restricciones que le impone a las personas de adentro pueden ser
una molestia considerable.

Los dos enfoques principales usados para construir Firewalls son:

• Filtrado de paquetes
• Servicio Proxy
• Funcionamiento como Inspección de Estados

Filtrado de paquetes

El sistema de filtrado de paquetes rutea paquetes entre host internos y externos, pero
de manera selectiva. Permite bloquear cierto tipo de paquetes de acuerdo con la
política de seguridad de la red. El tipo de ruteo usado para filtra paquetes en un
Firewall es conocido como "screening router"().Se puede selectivamente rutear
paquetes desde o hacia el sitio:

1. Bloquear todas las conexiones que entran desde sistemas externos, excepto
las conexiones SMTP (solo recibirá mails)
2. Bloquear todas las conexiones que provienen de un determinado lugar que se
considera peligroso
3. Permitir servicio de Mail y FTP, pero bloqueando servicios peligrosos como
TFTP, RPC, sercios "r" (rlogin, rsh, etc), etc.

Casi todos los dispositivos actuales de filtro de paquetes (enrutadores de selección o


compuertas de filtro de paquetes) operan de la siguiente forma:

1. El criterio de filtro de paquete debe almacenarse para los puertos del


dispositivo para filtro de paquetes. El criterio de filtro de paquetes se conoce
como reglas de filtro de paquetes.
2. Cuando un paquete llega al puerto, los encabezados de los paquetes se
analizan. La mayoría de los filtros los campos sólo en los encabezados IP, TCP
o UDP.
3. Las reglas del filtro de paquete se almacenan en un órden específico. Cada
regla se aplica al paquete en el mismo órden en que la regla del filtro de
paquetes se almacenó.
4. Si una regla bloque la transmisión o recepción del paquete, el paquete no se
acepta.

Universidad Tecnológica de Puebla


20
Administración y Mantenimiento de Redes TIC

5. Si una regla permite la transmisión o recepción de un paquete, el paquete


sigue su camino.

Si un paquete no satisface ninguna regla, el bloqueado. Es decir aquello que no esté


expresamente permitido, se prohíbe.

Servidores Proxy

Proxy es un sistema intermediario entre hosts internos de una red y los hosts de
Internet de forma tal que reciba las requisiciones de unos y se las pase a los otros
previa verificación de accesos y privilegios.
Este sistema puede correr en hosts "dual-homed" o hosts "bastion" los cuales serán
llamados Servidores Proxy.

Los sistemas Proxy son efectivos solo si se utilizan junto a métodos de restricción de
tráfico IP entre clientes y servidores reales. De este modo, un cliente no podrá
"bypasear" el servidor Proxy para comunicarse con un servidor real utilizando este
protocolo.

Funcionamiento

El programa cliente del usuario se comunica con el servidor Proxy enviando pedido de
conexión con un servidor real.

El servidor Proxy evalúa esta requisición y decide si se permitirá la conexión.

Si el servidor Proxy permite la conexión, envía al servidor real la solicitud recibida


desde el cliente. De este modo, un servidor Proxy se ve como "Servidor" cuando
acepta pedidos de clientes y como "cliente" cuando envía solicitudes a un servidor
real.

Una vez que establecida la comunicación entre un cliente y un servidor real, el servidor
Proxy actúa como un retransmisor pasando comandos y respuestas de un lado a otro.
Un punto importante a tener en cuenta en este tipo de conexión es que es totalmente
transparente. Un usuario nunca se entera de que existe un "intermediario" en la
conexión que ha establecido. La Figura 2 ilustra este esquema de comunicación.

iii. Tipos de servidores Proxy

Universidad Tecnológica de Puebla


21
Administración y Mantenimiento de Redes TIC

Existen dos tipo básicos de servidores Proxy. Estos son:

1. Servidor Proxy de Aplicación: Es un servidor que conoce sobre una aplicación en


particular y provee servicios proxy para ella. Entiende e interpreta comandos de un
protocolo en particular. Con este tipo de servidores es necesario contar con uno de
ellos para cada servicio. Recibe también el nombre de servidor Dedicado.
2. Servidor Proxy de Circuito: Crea un circuito virtual entre el cliente y el servidor real
sin interpretar el protocolo de la aplicación. Son llamados Proxies Genéricos.

Funcionamiento como Inspección de Estados

Las decisiones de seguridad realizadas en una máquina con un sistema operativo


seguro, son inherentemente inseguras. Parte de la potente solución de seguridad
aportada por el firewall es la utilización de la tecnología de "Reglas de Estados
Dinámicas" (una implementación de la tecnología de Inspección de Estados.

El firewall monitorea cada conexión para asegurar que todo el tráfico de red desde el
cliente o el servidor, cumple con la política de seguridad de la red y con su protocolo
correspondiente. Esta tecnología trabaja con todo el tráfico IP incluidos UDP y ICMP.

El firewall establece reglas de estados únicas para cada nueva conexión desde o
hacia el firewall, incluso si existen múltiples conexiones entre el mismo cliente y el
mismo servidor. Las Reglas de estado dinámicas reflejan en cada momento en el
tiempo, el estado de cada conexión.

Cada conexión tiene una única regla de estado dinámica, que permite al cortafuegos
monitorear el estado de cada conexión individual y por lo tanto implantar la política de
seguridad específica para dicha conexión.

Cualquier paquete recibido por el cortafuegos que no cumple con la política definida,
se descarta proporcionando la correspondiente alarma.

Al finalizar cada sesión, el firewall desmantela completamente la regla dinámica para


prevenir el ataque por alguen de dicha conexión.

Cada una de éstas tecnologías tiene ventajas e inconvenientes. La utilización de una u


otra dependerá de los requerimientos específicos de cada instalación. Como resumen
de las principales ventajas e inconvenientes de cada una se da la siguiente tabla:

TECNOLOGÍA VENTAJAS INCONVENIENTES


Filtrado de paquetes Alto Rendimiento Conexión directa
Simplicidad Ataques sofisticados
Pasarela de Aplicación Aislamiento de la conexión Retraso en implantación
(Proxy) entre redes nuevas aplicaciones
Alta Seguridad Menor Rendimiento
Inspección de Estados Rendimiento Corrupción o acceso a la
Seguridad tabla de estados

Universidad Tecnológica de Puebla


22
Administración y Mantenimiento de Redes TIC

Universidad Tecnológica de Puebla


23

Вам также может понравиться