Practica GNU Redes Teoricas

28
Fundación Código Libre Dominicano LABORATORIOS GNU/Linux GUIA PRACTICA DE CERTIFICATION GNU CERTIFIED – REDES 1    Capitulo 1 El modelo OSI Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. Este capítulo explica de qué manera los estándares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red. En este capítulo, aprenderá cómo el esquema de networking del modelo de referencia OSI acomoda los estándares de networking. Además, verá cómo la información o los datos viajan desde los programas de aplicación (como por ejemplo las hojas de cálculo) a través de un medio de red (como los cables) a otros programas de aplicación ubicados en otros computadores de la red. A medida que avanza en este capítulo, aprenderá acerca de las funciones básicas que se producen en cada capa del modelo OSI, que le servirán de base para empezar a diseñar, desarrollar y diagnosticar las fallas de las redes. Modelo general de comunicación Uso de las capas para analizar problemas en un flujo de materiales El concepto de capas le ayudará a comprender la acción que se produce durante el proceso de comunicación de un computador a otro. En la figura se plantean preguntas que involucran el movimiento de objetos físicos como por ejemplo, el tráfico de autopistas o los datos electrónicos. Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo. Existen muchas capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos de sistemas de flujo son el sistema de suministro de agua, el sistema de autopistas, el sistema postal y el sistema telefónico. Ahora, examine la figura el cuadro "Comparación de redes". ¿Qué red está examinando? ¿Qué fluye? ¿Cuáles son las distintas formas del objeto que fluye? ¿Cuáles son las normas para el flujo? ¿Dónde se produce el flujo? Las redes que aparecen en este esquema le ofrecen más analogías para ayudarlo a comprender las redes informáticas. 1 Prácticas Módulo Redes

Transcript of Practica GNU Redes Teoricas

Page 1: Practica GNU Redes Teoricas

Fundación Código Libre DominicanoLABORATORIOS GNU/Linux

GUIA PRACTICA DE CERTIFICATIONGNU CERTIFIED – REDES 1

                                                                                                                                                                                  

Capitulo 1El modelo OSI

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

Este capítulo explica de qué manera los estándares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red. En este capítulo, aprenderá cómo el esquema de networking del modelo de referencia OSI acomoda los estándares de networking. Además, verá cómo la información o los datos viajan desde los programas de aplicación (como por ejemplo las hojas de cálculo) a través de un medio de red (como los cables) a otros programas de aplicación ubicados en otros computadores de la red. A medida que avanza en este capítulo, aprenderá acerca de las funciones básicas que se producen en cada capa del modelo OSI, que le servirán de base para empezar a diseñar, desarrollar y diagnosticar las fallas de las redes.

Modelo general de comunicación

Uso de las capas para analizar problemas en un flujo de materialesEl concepto de capas le ayudará a comprender la acción que se produce durante el proceso de comunicación de un computador a otro. En la figura se plantean preguntas que involucran el movimiento de objetos físicos como por ejemplo, el tráfico de autopistas o los datos electrónicos. Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo. Existen muchas capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos de sistemas de flujo son el sistema de suministro de agua, el sistema de autopistas, el sistema postal y el sistema telefónico.

Ahora, examine la figura el cuadro

"Comparación de redes". ¿Qué red está examinando? ¿Qué fluye? ¿Cuáles son las distintas formas del objeto que fluye? ¿Cuáles son las normas para el flujo? ¿Dónde se produce el flujo? Las redes que aparecen en este esquema le ofrecen más analogías para ayudarlo a comprender las redes informáticas.

1 Prácticas Módulo Redes

Page 2: Practica GNU Redes Teoricas

Otro ejemplo que describe cómo puede usar el concepto de capas para analizar un tema cotidiano es examinar una conversación entre dos personas. Cuando usted tiene una idea que desea comunicarle a otra persona, lo primero que hace es elegir (a menudo de modo subconsciente) cómo desea expresar esa idea, luego decide cómo comunicarla de forma adecuada y, por último, transmite esa idea.

Imagínese a un joven que está sentado en uno de los extremos de una mesa muy larga. En el otro extremo de la mesa, bastante lejos, está sentada su abuela. El joven habla en inglés. Su abuela prefiere hablar en español. En la mesa se ha servido una cena espléndida que ha preparado la abuela. Súbitamente, el joven grita lo más alto posible, en inglés: "Hey you! Give me the rice!" (¡Oye, tú! ¡Dame el arroz!) y extiende la mano sobre la mesa para agarrarlo. En la mayoría de los lugares, esta acción se considera bastante grosera. ¿Qué es lo que el joven debería haber hecho para comunicar sus deseos de forma aceptable?

Para ayudarlo a encontrar la respuesta a esta pregunta, analice el proceso de comunicación por capas. En primer lugar está la idea – el joven desea el arroz; luego está la representación de la idea– hablada en inglés (en lugar de español); a continuación, el método de entrega – "Oye tú"; y finalmente el medio – gritar (sonido) y extender la mano (acción física) sobre la mesa para tomar el arroz.

A partir de este grupo de cuatro capas, se puede observar que tres de estas capas impiden que el joven comunique su idea de forma adecuada/aceptable. La primera capa (la idea) es aceptable. La segunda capa (representación), hablando en inglés en lugar de en español, y la tercera capa (entrega), exigiendo en lugar de solicitar con educación, definitivamente no obedecen a los protocolos sociales aceptados. La cuarta capa (medio), gritar y agarrar las cosas de la mesa en lugar de solicitar ayuda en forma educada a otra persona es un comportamiento inaceptable prácticamente en cualquier situación social.

Si analiza esta interacción desde el punto de vista de las capas podrá entender más claramente algunos de los problemas de la comunicación (entre las personas o entre los computadores) y cómo es posible resolver estos problemas.

Origen, destino y paquetes de datos

El nivel básico de información por computador se compone de dígitos binarios o bits (0 y 1). Los computadores que envían uno o dos bits de información, sin embargo, no serían demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para que los computadores puedan enviar información a través de una red, todas las comunicaciones de una red se inician en el origen, luego viajan hacia su destino.

Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete , datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. Incluye la información de origen junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable en relación con los dispositivos de destino. La dirección origen de un paquete especifica la identidad del computador que envía el paquete. La dirección destino especifica la identidad del computador que finalmente recibe el paquete.

Medios

Durante su estudio de networking, escuchará a menudo la palabra "medio". (Nota: El plural de medio es medios). En networking, un medio es el material a través del cual viajan los paquetes de datos. Puede ser cualquiera de los siguientes materiales:

• cables telefónicos • UTP de categoría 5 (se utiliza para Ethernet 10BASE-T) • cable coaxial (se utiliza para la TV por cable)

2 Prácticas Módulo Redes

Page 3: Practica GNU Redes Teoricas

• fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz.

La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de espacio abierto. Esto es posible utilizando ondas electromagnéticas (EM). Entre las ondas EM, que en el vacío viajan a velocidad de la luz, se incluyen las ondas de energía, ondas de radio, microondas, luz infrarroja, luz visible, luz ultravioleta, rayos x y rayos gama. Las ondas EM viajan a través de la atmósfera (principalmente compuesta de oxígeno, nitrógeno y agua), pero también viajan a través del vacío del espacio exterior (donde no existe prácticamente materia, ni moléculas ni átomos).

Protocolo

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Los siguientes son algunos ejemplos comunes:

1- En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts hace posible que cientos de Representantes que desean expresar sus opiniones lo hagan por turnos y que transmitan sus ideas de forma ordenada.

3 Prácticas Módulo Redes

Page 4: Practica GNU Redes Teoricas

2- Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!) señales cuando desean girar; si no lo hicieran, las rutas serían un caos.

3- Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros aviones y con el control de tráfico aéreo.

4- Al contestar el teléfono, alguien dice "Hola", y entonces la persona que realiza la llamada dice "Hola, habla Fulano de Tal... ", y así sucesivamente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador se comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en esta comunicación se denominan colectivamente protocolo de la capa n.

Evolución de las normas de networking de ISO

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los 80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y productos de red.

A mediados de los 80, estas empresas debieron enfrentar problemas cada vez más serios debido a su expansión caótica. Resultaba cada vez más difícil que las redes que usaban diferentes especificaciones pudieran comunicarse entre sí. Se dieron cuenta que necesitaban salir de los sistemas de networking propietarios.

Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones privadas. En la industria de la informática, "propietario" es lo contrario de "abierto". "Propietario" significa que un pequeño grupo de empresas controla el uso total de la tecnología. Abierto significa que el uso libre de la tecnología está disponible para todos.

Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes.

El proceso de dividir comunicaciones complejas en tareas más pequeñas y separadas se podría comparar con el proceso de construcción de un automóvil. Visto globalmente, el diseño, la fabricación y el ensamblaje de un automóvil es un proceso de gran complejidad. Es poco probable que una sola persona sepa cómo realizar todas las tareas requeridas para la construcción de un automóvil desde cero. Es por ello que los ingenieros mecánicos diseñan el automóvil, los ingenieros de fabricación diseñan los moldes para fabricar las partes y los técnicos de ensamblaje ensamblan cada uno una parte del auto.

4 Prácticas Módulo Redes

Page 5: Practica GNU Redes Teoricas

El modelo de referencia OSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.

El modelo de referencia OSI

Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

1. Divide la comunicación de red en partes más pequeñas y sencillas.

2. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.

3. Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

4. Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.

5. Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

Las siete capas del modelo de referencia OSI

El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:

Capa 7: La capa de aplicaciónCapa 6: La capa de presentaciónCapa 5: La capa de sesiónCapa 4: La capa de transporteCapa 3: La capa de redCapa 2: La capa de enlace de datosCapa 1: La capa física

Durante el transcurso de este semestre veremos las capas, comenzando por la Capa 1 y estudiando el modeloOSI capa por capa. Al estudiar una por una las capas del modelo de referencia OSI, comprenderá de qué manera los paquetes de datos viajan a través de una red y qué dispositivos operan en cada capa a medida

5 Prácticas Módulo Redes

Page 6: Practica GNU Redes Teoricas

que los paquetes de datos las atraviesan. Como resultado, comprenderá cómo diagnosticar las fallas cuando se presenten problemas de red, especialmente durante el flujo de paquetes de datos.

Funciones de cada capa

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura.

Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.

6 Prácticas Módulo Redes

Page 7: Practica GNU Redes Teoricas

Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.

Encapsulamiento

Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la información que se envía a través de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a la dirección).

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas como lo ilustra la siguiente figura. Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente. Como puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork.

1. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.

Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las

7 Prácticas Módulo Redes

Page 8: Practica GNU Redes Teoricas

direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

4. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.

5. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI.

Nombres de los datos en cada capa del modelo OSI

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de comunicación se conoce como comunicaciones de par-a-par. Durante este proceso, cada protocolo de capa intercambia información, que se conoce como unidades de datos de protocolo (PDU), entre capas iguales . Cada capa de comunicación, en el computador origen, se comunica con un PDU específico de capa y con su capa igual en el computador destino como lo ilustra la siguiente figura.

Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de Capa 4, se denomina segmento.

Por ejemplo, la capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de internetwork. La tarea de la capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (PDU de Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas origen y destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de Capa 2); el encabezado de la trama contiene información (por ej., direcciones físicas) que es necesaria para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama.

8 Prácticas Módulo Redes

Page 9: Practica GNU Redes Teoricas

La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1.

Comparación del modelo OSI y el modelo TCP/IP

El modelo de referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

Las capas del modelo de referencia TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.

Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza

que estos datos estén correctamente empaquetados para la siguiente capa.

Capa de transporte La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP).

9 Prácticas Módulo Redes

Page 10: Practica GNU Redes Teoricas

En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

Capa de acceso de red El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Comparación entre el modelo OSI y el modelo TCP/IP

Similitudes

• Ambos se dividen en capas • Ambos tienen capas de aplicación, aunque incluyen

servicios muy distintos • Ambos tienen capas de transporte y de red similares • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) • Los profesionales de networking deben conocer ambos

Diferencias

1. TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación 2. TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa 3. TCP/IP parece ser más simple porque tiene menos capas 4. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la

credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.

Uso de los modelos OSI y TCP/IP

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos:

• Es un estándar mundial, genérico, independiente de los protocolos. • Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. • Al ser más detallado, resulta de mayor utilidad

para el diagnóstico de fallas.

Muchos profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizará el modelo OSI como si fuera un microscopio a través del cual se analizan las redes, pero también utilizará los protocolos de TCP/IP a lo largo del currículum. Recuerde que existe una diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se usa en networking. Usted usará el modelo OSI y los protocolos TCP/IP.

Se concentrará en TCP como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas opciones disponibles: esta tecnología será Ethernet.

10 Prácticas Módulo Redes

Page 11: Practica GNU Redes Teoricas

Capitulo 2

Práctica #1 “Prácticas Preliminares”Comando ifconfigifconfig permite conocer y cambiar la configuración de las interfaces de red, ya sean tarjetas NICs, Modems, Wireless, etc.    * Para cambiar la configuración de las tarjetas de red, teclee: ifconfig eth0 213.186.xx.xx netmask 255.255.255.0 broadcast 213.186.xx.255

    * Como los valores que acabamos de dar son estándar, puede simplemente teclear: ifconfig eth0 213.186.xx.xx (la máscara de red y el broadcast propuestos corresponden a una dirección de clase C)

    * Atención en el reinicio de la máquina, ya que este cambio se perderá. Hay que modificar el fichero: clas/etc/sysconfig/network­script/ifcfg­eth0.

    * Puede utilizar linuxconf para simplificar la tarea. 

    * También se puede desactivar una tarjeta de red : ifconfig eth0 down

    * Y por su puesto reactivarla: ifconfig eth0 up

Uso avanzado de ifconfigConfigurar una interfaz de red virtual Las interfaces de red virtuales nos sirven para tener varias direcciones IP utilizando una misma tarjeta de red, y así ofrecer servicios en cada una estas direcciones. Esto puede hacerse usando una técnica llamada "IP Aliasing", un standard en las versiones 2.2x, 2.4.x y 2.6.x del kernel. También puedes configurarlo como módulo en el kernel (ip_alias). ¿Cómo hacemos que funcione?, es muy sencillo.

Despúes determinar las otras direcciones IP que necesitas configurar. Para este ejemplo utilizaremos una red local. En éste caso, la IP maestra de mi máquina es 172.16.16.1, y las direcciones IP virtuales son 172.16.16.20, 172.16.16.55, y 172.16.16.201. (Todas estas driecciones IP son privadas.). Basicamente, hay un pequeño truco para subir las nuevas direcciones IP -- usar un adaptador de red distinto.

# /sbin/ifconfig eth0 172.16.16.1# /sbin/ifconfig eth0:0 172.16.16.20# /sbin/ifconfig eth0:1 172.16.16.55# /sbin/ifconfig eth0:2 172.16.16.201

11 Prácticas Módulo Redes

Page 12: Practica GNU Redes Teoricas

Tu máquina ahora estará recibiendo peticiones para las cuatro IPs. Esto se logra creando dispositivos de red virtuales para manejar las peticiones. Ahora, esta es la forma manual de hacer las cosas, y para que nada sea omitido, siempre es sensato agregar routes.

# /sbin/route add -net 172.16.0.0 dev eth0# /sbin/route add -host 172.16.16.1 dev eth0# /sbin/route add -host 172.16.16.20 dev eth0:0# /sbin/route add -host 172.16.16.55 dev eth0:1# /sbin/route add -host 172.16.16.201 dev eth0:2

Tambien debes agregar tu gateway predeterminada de forma usual:

# /sbin/route add default gw 172.16.16.39

Esto también puede hacerse en los archivos de configuración. En Debian, por ejemplo, se haría agregando una nueva interfaz en /etc/network/interfaces por cada una de las IPs que quieres crear un alias.:

iface eth0:0 inet staticaddress 172.16.16.20netmask 255.255.248.0network 172.16.0.0broadcast 172.16.23.255

Alternativamente, en sistemas Red Hat, se hace editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0:0 (o cualquiera de los dispósitivos en el que quieras crear un alias):

DEVICE=eth0:0BOOTPROTO=staticIPADDR=172.16.16.20NETMASK=255.255.248.0ONBOOT=yes

iwconfig ­para las Wirelessiwconfig : a secas no dirá las interfaces que tenemos.iwconfig [interface] [opción]

[interface] = tipo eth0, ath0 ejemplo iwconfig ath0 Nos dará información de como esta configurada la tarjeta inalámbrica.

iwconfig [interface]: ejemplo iwconfig ath0 Nos dirá toda la información de la configuración de red inalámbrica (nombre de red, canal, nivel de señal, velocidad, potencia, encriptación de wep, punto de acceso.Si es FF:FF:FF:FF:FF:FF es que no esta asociado a ningunoNos dirá la versión que utilizamos de las wireless­extensions y la recomendada para nuestro interface inalámbrico.

[opción]essid Nombre_red: ejemplo iwconfig ath0 essid "Wireless 1"Nos servirá para configurar nuestra red con el nombre que queramos o a la que queramos asociarnos. Nombre de red

12 Prácticas Módulo Redes

Page 13: Practica GNU Redes Teoricas

mode monitor: ejemplo iwconfig ath0 mode monitor Para sniffar trafico de redes externas.mode managed:ejemplo iwconfig ath0 mode managed Lo que venia siendo en windows modo infraestructura mediante puntos de acceso y/o routermode ad­hoc:ejemplo iwconfig ath0 mode ad­hoc Para conectar varios pcs sin puntos de acceso.

channel numero_canal: ejemplo iwconfig ath0 channel 6 Fijamos el canal elegido para nuestra tarjeta. Podemos también utilizar la frecuencia. freq ValorGhz: ejemplo iwconfig ath0 freq 2.412G Fijamos el valor de frecuencia para nuestra tarjeta. Podemos también utilizar el canal .Tenemos para:

canal 1= 2.412G    canal 2= 2.417G     canal 3= 2.422Gcanal 4= 2.427G    canal 5= 2.432G     canal 6= 2.437Gcanal 7= 2.442G    canal 8= 2.447G     canal 9= 2.452Gcanal 10= 2.457G   canal 11= 2.462G    canal 12= 2.467Gcanal 13= 2.472G   canal 14= 2.484G

rate valorvelocidad: ejemplo iwconfig ath0 rate 11M Fijamos la velocidad en las comunicaciones para 802.11b. Podemos también utilizar 54M. O ponerlo en modo automático. iwconfig ath0 rate auto Para que la tarjeta elija la velocidad adecuada, incluso iwconfig ath0 rate 54M auto frag valorfragmentacion:ejemplo iwconfig ath0 frag 4096power period :ejemplo iwconfig ath0 power period 60 Tiempo actividad la tarjeta cuando no se utiliza alguna conexión a red. Por lo tanto en modo monitor la captura de datos caería a la hora.

Nota: estas opciones puede realizarse de manera conjunta.Ejemplo:iwconfig ath0 essid "Wireless_casa" channel 6 rate autoiwlist [interface) [opción]

Acordaros de que podéis poder obtener todas los argumentos posibles para este y casi todo los comandos mediante iwlist ­­helpIgual que antes interface=ath0, eth0 la que tengamos y salga con el iwconfig o el ifconfig.

[opción]

scan: ejemplo iwlist ath0 scan Nos mostrara información de todas las redes inalámbricas que nuestra tarjeta detecta. Obviamente en modo monitor dará cero resultados. La diferentes redes que se detectan pueden cambiar por lo tanto no vamos a estar todo el rato introduciendo este comando. Hay herramientas que dan información de lo que hay en tiempo real. El airodump en modo monitor puede hacer un barrido en tiempo real de las redes próximas. Además graba en un fichero todas las detecciones aunque solamente haya sido en un momento puntual, esto sirve para saber si necesitamos colocar una antena para recibir con mayor calidad y señal posible redes a analizar. El airodump hace 

13 Prácticas Módulo Redes

Page 14: Practica GNU Redes Teoricas

más cosas y hay mas herramientas para la detección como el kismet, etc.frequency: ejemplo iwlist ath0 frequency Nos mostrara los diferentes valores de frecuencia y su correspondencia en el numero de canal validos para nuestra tarjeta así como la frecuencia y el canal en el que se encuentra en esos momentos la tarjeta. Ejemplo: Mediante aviso en pantalla current frequency =2.412GHz (Channel 1). En modo monitor al hacer un barrido de diferentes canales y si ejecutamos este comando varias veces veremos que la frecuencia actual (current frequency) va cambiando.channel:ejemplo iwlist ath0 channel Es igual que el anteriorrate:ejemplo iwlist ath0 rate Nos indica las velocidad de comunicación que nuestra tarjeta soporta así como la velocidad actual (mediante current bit rate)

Comando routeEste comando permite ver, añadir y eliminar las rutas declaradas en el la máquina. Para indicar a la máquina dónde encontrar las direcciones que no son las direcciones de la red local debe indicar la pasarela (o gateway) hacia la cual debe enviar todos los paquetes.

● Para ver las rutas indicar route ­n (también netstat ­nr). La opción ­n permite no visualizar la resolución de los nombres. 

● Para añadir una ruta por defecto: route add default gateway 192.168.0.1 (La paserela hacia la que envía todos los paquetes que no son para la red local). 

● Para añadir una ruta hacia una máquina, indicar route add ­host 195.98.246.28 gateway 192.168.0.1 (Indicar el netmask si no es una máscara correspondiente a la clase de su dirección) 

● Para añadir una ruta hacia una red indicar route add ­net 195.98.246.0 netmask 255.255.0.0 gateway 192.168.0.1 

● Para suprimir una de estas rutas reemplazar add por del.El gateway o pasarela corresponde la mayoría de las veces a su router. 

● Para obtener la ruta que acaba de añadir cada vez que reinicie, situe el comando en el fichero /etc/rc.d/rc.local por ejemplo. 

Comando ipPuede que le sorprenda, ¡pero iproute2 ya está configurado! Las órdenes ifconfig y route actuales ya usan las llamadas a sistema avanzadas, pero en su mayoría con configuraciones por defecto (es decir, aburridas). La herramienta ip es central, y le pediremos que nos muestre nuestras interfaces. ip nos muestra nuestros enlaces$ ip link list 1: lo: <LOOPBACK,UP,10000> mtu 16436 qdisc noqueue     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000     link/ether 00:02:3f:d4:85:3f brd ff:ff:ff:ff:ff:ff 3: wifi0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 199 

14 Prácticas Módulo Redes

Page 15: Practica GNU Redes Teoricas

    link/ieee802.11 00:90:96:b4:ba:e4 brd ff:ff:ff:ff:ff:ff 4: ath0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc noqueue     link/ether 00:90:96:b4:ba:e4 brd ff:ff:ff:ff:ff:ff Puede que para usted varíe, pero esto es lo que muestra mi enrutador NAT en casa. Sólo voy a explicar parte de la salida ya que no todo es directamente relevante. 

Primero vemos la interfaz loopback. Aunque su computador puede funcionar sin una, le advierto que no lo haga. El tamaño MTU (Maximum Transfer Unit) es de 3924 octetos, y no se supone que deba encolar. Lo cual tiene sentido porque la interfaz loopback es una fantasía en la imaginación del núcleo. 

Dejaré de lado por ahora la interfaz dummy, que puede no estar presente en su computador. Después están mis dos interfaces de red físicas, una está del lado de mi cable módem, y la otra sirve a mi segmento ethernet casero. Más aún, vemos una interfaz ppp0. 

Observe la ausencia de direcciones IP. iproute desconecta los conceptos de «enlace» y «dirección IP». De todas maneras, con el alias de IP, el concepto de «la» dirección IP se ha vuelto bastante irrelevante. Sin embargo, nos muestra las direcciones MAC, el identificador en hardware de nuestras interfaces ethernet. 

ip nos muestra nuestras direcciones IP

 # ip address show 1: lo: <LOOPBACK,UP,10000> mtu 16436 qdisc noqueue     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00     inet 127.0.0.1/8 scope host lo     inet6 ::1/128 scope host        valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000 

Esto contiene más información. Nos muestra todas nuestras direcciones, y a qué tarjetas pertenecen. «inet» significa Internet (IPv4). Hay muchas otras familias de direcciones, pero no nos importan por el momento. 

Examinemos eth0 más de cerca. Dice que está relacionada con la dirección inet «10.0.0.1/8». ¿Qué significa esto? El /8 indica el número de bits que están en la Dirección de Red. Hay 32 bit, de manera que quedan 24 bits que son parte de nuestra red. Los primeros 8 bits de 10.0.0.1 corresponden a 10.0.0.0, nuestra Dirección de Red, y nuestra máscara de red (netmask) es 255.0.0.0. 

Las otras máquinas están conectadas a esta interfaz, de manera que 10.250.3.13 es accesible de forma directa desde eth0, al igual que 10.0.0.1, por ejemplo. 

Con ppp0, vemos el mismo concepto, aunque los números son diferentes. Su dirección es 212.64.94.251, sin máscara de subred. Esto significa que tenemos una conexión punto a punto y que cada dirección, con la excepción de 212.64.94.251, es remota. Hay más información, sin embargo. Nos dice que en la otra punta del 

15 Prácticas Módulo Redes

Page 16: Practica GNU Redes Teoricas

enlace hay, de nuevo, una única dirección, 212.64.94.1. El /32 nos dice que no hay «bits de red». Es absolutamente vital que comprenda bien estos conceptos. Remítase a la documentación mencionada al principio de este Cómo si tiene problemas. 

También observará «qdisc», que significa Disciplina de Cola (Queueing Discipline). Más adelante veremos que es vital. 

 ip nos muestra nuestras rutasBien, ya sabemos cómo encontrar direcciones 10.x.y.z, y somos capaces de alcanzar 212.64.94.1. Sin embargo,esto no es suficiente, de manera que necesitamos instrucciones sobre cómo alcanzar al resto del mundo. LaInternet está disponible mediante nuestra conexión ppp, y parece que 212.64.94.1 está deseando esparcirnuestros paquetes por el mundo, y entregarnos resultados de vuelta.$ ip route show 10.0.0.0/24 dev eth0  proto kernel  scope link  src 10.0.0.2 default via 10.0.0.1 dev eth0 

Bastante explícito. Las primeras 4 líneas indican explícitamente lo que quedó implícito con ip address show, yla última línea nos dice que el resto del mundo lo podemos encontrar mediante 212.64.94.1, nuestra pasarela pordefecto. Podemos saber que es una pasarela por la palabra «via», que nos dice que necesitamos enviar paquetes a212.64.94.1, que ya se encargará del resto.Como referencia, esto es lo que la vieja utilidad route nos muestra:$ route ­n Kernel IP routing table Destination     Gateway         Genmask          Flags Metric  Ref    Use  Iface 10.0.0.0         0.0.0.0         255.255.255.0    U      0       0        0  eth0 0.0.0.0          10.0.0.1        0.0.0.0          UG     0       0        0  eth0 

Comando arpARP es el Address Resolution Protocol que se describe en el RFC 826 (http://www.faqs.org/rfcs/rfc826.html). 

ARP lo usa una máquina en red para averiguar la localización/dirección hardware de otra máquina en la misma red local. Las máquinas en Internet se conocen generalmente por sus nombres que se corresponden a direcciones IP. Así es como una máquina en la red foo.com es capaz de comunicarse con otras máquinas que están en la red bar.net. Una dirección IP, sin embargo, no puede decirte la localización física de una máquina. Aquí es donde entra ARP. 

Tomemos un ejemplo muy sencillo. Supongamos que tengo una red compuesta de varias máquinas. Dos de ellas que están en mi red son foo con dirección IP 10.0.0.1 y bar con dirección IP 10.0.0.2. Ahora foo quiere hacer ping hacia bar para ver si está viva, pero, ¡vaya!, foo no tiene idea de dónde está bar. De manera que cuando foo decide hacer ping hacia bar necesita realizar una consulta ARP. Esta consulta ARP es algo así como si foo gritase en la red «¡Bar (10.0.0.2)! ¿Dónde estás?» Como resultado de esto, cada máquina de la red escuchará el 

16 Prácticas Módulo Redes

Page 17: Practica GNU Redes Teoricas

grito de foo, pero sólo bar (10.0.0.2) responderá. Bar enviará entonces una respuesta ARP directamente a foo, que viene a ser como si bar dijese, «Foo (10.0.0.1), estoy aquí en 00:60:94:E9:08:12». Después de esta sencilla transacción que sirve para localizar a su amigo en la red, foo es capaz de comunicarse con bar hasta que olvide (su caché arp) dónde está bar (normalmente tras 15 minutos, en Unix). 

Ahora, veamos cómo funciona. Puede ver la caché/tabla arp/neighbor actual de su máquina así: # ip neigh show 9.3.76.42 dev eth0 lladdr 00:60:08:3f:e9:f9 nud reachable 9.3.76.1 dev eth0 lladdr 00:06:29:21:73:c8 nud reachable 

Como puede ver, mi máquina espa041 (9.3.76.41) sabe dónde encontrar a espa042 (9.3.76.42) y espagate (9.3.76.1). Ahora añadamos otra máquina a la caché arp. 

# ping ­c 1 espa043 PING espa043.austin.ibm.com (9.3.76.43) from 9.3.76.41 : 56(84) bytes of data. 64 bytes from 9.3.76.43: icmp_seq=0 ttl=255 time=0.9 ms ­­­ espa043.austin.ibm.com ping statistics ­­­ 1 packets transmitted, 1 packets received, 0% packet loss round­trip min/avg/max = 0.9/0.9/0.9 ms 

# ip neigh show 9.3.76.43 dev eth0 lladdr 00:06:29:21:80:20 nud reachable 9.3.76.42 dev eth0 lladdr 00:60:08:3f:e9:f9 nud reachable 9.3.76.1 dev eth0 lladdr 00:06:29:21:73:c8 nud reachable 

Como resultado de que espa041 intente contactar con espa043, se ha añadido la dirección/localización hardware de espa043 a la caché arp/neighbor. De manera que mientras no caduque la entrada de espa043 (como resultado de la ausencia de comunicación entre ambas), espa041 sabe dónde encontrar a espa043 y no necesita enviar una consulta ARP. Ahora, eliminemos a espa043 de nuestra caché arp: # ip neigh delete 9.3.76.43 dev eth0 

# ip neigh show 9.3.76.43 dev eth0 nud failed 9.3.76.42 dev eth0 lladdr 00:60:08:3f:e9:f9 nud reachable 9.3.76.1 dev eth0 lladdr 00:06:29:21:73:c8 nud stale 

Ahora espa041 ha vuelto a olvidar dónde encontrar a espa043 y necesitará enviar otra consulta ARP la siguiente vez que necesite comunicarse con espa043. También puede ver en el listado anterior que espagate (9.3.76.1) ha cambiado al estado «stale». Esto significa que la localización mostrada todavía es válida, pero tendrá que ser 

17 Prácticas Módulo Redes

Page 18: Practica GNU Redes Teoricas

confirmada en la primera transacción que se haga con esa máquina. 

Comando TracerouteLa orden traceroute permite registrar la ruta seguida por un datagrama hasta un destino determinado. Su funcionamiento se basa en mensajes ICMP y en la variación del parámetro TTL de las cabeceras IP.

Averigüe el camino para alcanzar la máquina www.codigolibre.org,  # traceroute ­n  www.codigolibre.org

Comando pingRealiza una captura de los paquetes ICMP generados tras la ejecución de la orden:

# ping ­c 4 www.codigolibre.org # ping 10.0.0.255 ­b # ping ­l 1500 localhost# ping ­s 65500 localhost

Aplica un filtro que te permita capturar únicamente los paquetes que contengan mensajes del protocolo ICMP. Detén la captura cuando terminen los cuatro intentos y observa cuántos mensajes ICMP se producen, prestando especial atención a los campos tipo, código, y bytes de datos.

Utilitario iptrafIptraf es una utilidad que en modo texto, manejada por menús presenta bastante bien el estado de una red con una gran variedad de opciones. Presentamos algunas de sus opciones mas interesantes.

● IP traffic monitor: Esta es una de las opciones más usadas en este paquete. Presenta de un modo global y para todos los interfaces de la red las conexiones que existen en la maquina presentado el numero de bytes intercambiados, el estado de las conexiones, etc...

● General interface statistics: Da una serie de estadísticas por interface de red en la maquina en número de paquetes y tipo.

● Detailed interface statistics: Presenta estadísticas detalladas sobre si los paquetes han sido de entradas o de salidas, tipo de paquetes, errores, etc...

Estas son las características basicas y más usadas de iptraf. Iptraf permite definir filtros mas avanzados categorizando por protocolos y multitud de opciones, sin embargo estas tres opciones son las más usuales.

Comando digDig es una herramienta (linea de comandos) disponible en prácticamente cualquier distribución linux (aunque también hay alguna versión para windows) que te permite hacer consultas a un servidor dns. Dig precisa conocer la dirección IP de un servidor DNS al que consultar por defecto, dirección IP que toma del archivo resolv.conf, 

18 Prácticas Módulo Redes

Page 19: Practica GNU Redes Teoricas

que en Windows puedes encontrar en c:\windows\system32\drivers\etc\resolv.conf, y en sistemas GNU/Linux en /etc/resolv.conf.En esta página, y en diferente color, se incluyen los comandos a ejecutar desde la consola.

Los 13 dns PrincipalesEjecuta en linea de comandos dig . ns y obtendrás la lista de los trece super servidores dns, que debe ser la misma que la que puedes obtener en ftp.internic.net

Si lo que quieres es conocer los servidores que manejan los dominios .com .net ..., prueba: dig com. NS o "dig net. NS"... Lo mismo para paises: prueba dig es. NS o dig ca. NS etc etc

Opciones dig# dig codigolibre.org +trace

Similar al traceroute TCP/IP, pero para dns

# dig codigolibre.org. NS

Te indica los servidores dns de tu_dominio:

;; ANSWER SECTION:ignside.net. 132119 IN NS ns2.nexen.net.ignside.net. 132119 IN NS ns1.nexen.net.

El primer número (132119) indica el TTL (tiempo de vida en cache) de la consulta

# dig codigolibre.org. MX

Te indica los servidores de correo (Mail e[X]change) que gestionan los mails dirigidos a [email protected]. Por ejemplo:

; <<>> DiG 9.3.4 <<>> codigolibre.org +trace ;; global options: printcmd . 503608 IN NS G.ROOT-SERVERS.NET. . 503608 IN NS H.ROOT-SERVERS.NET. . 503608 IN NS I.ROOT-SERVERS.NET.Estan listados por orden de precedencia, los números mas bajos (10, 20) primero.

# dig codigolibre.org

devuelve la IP del dominio

dig codigolibre.org. @dns1.nrc.ca

consulta los datos dns en un servidor @especifico.

La mayoría de los servidores DNS estan configurados para, si no conocen la respuesta al query, encargarse ellos mismos de reformular la pregunta a otro servidor distinto. Esto se llama configuración recurrente o amistosa (friendly, recursive).

# dig -x numero_ip

DNS inverso

19 Prácticas Módulo Redes

Page 20: Practica GNU Redes Teoricas

Descifrando las respuestasUna orden como dig www.codigolibre.org genera el siguiente resultado:

# dig www.codigolibre.org

; <<>> DiG 9.3.4 <<>> www.codigolibre.org ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12952 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION: ;www.codigolibre.org. IN A

;; ANSWER SECTION: www.codigolibre.org. 8326 IN CNAME codigolibre.org. codigolibre.org. 9283 IN A 66.128.53.11

;; AUTHORITY SECTION: codigolibre.org. 9283 IN NS ns7.dnetnoc.net. codigolibre.org. 9283 IN NS ns8.dnetnoc.net.

;; ADDITIONAL SECTION: ns7.dnetnoc.net. 83067 IN A 66.128.53.12 ns8.dnetnoc.net. 83067 IN A 66.128.53.13

;; Query time: 2889 msec ;; SERVER: 10.0.0.1#53(10.0.0.1) ;; WHEN: Tue Jul 24 21:34:18 2007 ;; MSG SIZE rcvd: 146

Veamos la respuesta linea por linea, teniendo en cuenta que aquellas que comienzan con ; son comentarios introducidos por dig, no vienen del servidor dns:

En las dos primeras líneas, dig se limita a informar de la versión del programa en ejecución y del dominio objeto de consulta. La línea ;; global options: printcmd se refiere a las opciones generales usadas en la consulta. Puedes evitar estas dos lineas utilizando la sintaxis de consulta dig +nocmd nombredominio.com

La siguiente seccion Got Answer nos ofrece detalles de la consulta recibida, entre ellos, el número de respuestas recibidas, y si nos la ha dado o no una "autoridad" en dns.

Las 'banderas' (flags) nos dan detalles de la consulta y respuesta: QR (Query/Response) sirve para diferenciar la consulta de la respuesta. RD (Recursion Desired), es una modalidad de la consulta, que es replicada en la respuesta con la bandera RA (Recursion Allowed), y significa que pedimos al server que si no puede resolver la respuesta por si mismo, consulte recursivamente a otro server. La aceptación de la petición por el server es opcional. AA significaría que la respuesta es de un server autorizado. Otras flags son: TC (Truncated Response), que significa que la respuesta se ha fraccionado por ser de mayor tamaño del permitido, AD (Authentic Data) y CD (Checking Disabled).

La tercera sección nos da detalles de la consulta; además como es obvio del dominio consultado, nos informa que estamos consultando en los registros A. Como ya sabemos, si indicase MX en su lugar querria decir que estamos consultando una dirección de email. IN indica que la búsqueda se realiza en el ámbito de internet.

Las consultas posibles que podemos hacer, comenzando por las ya conocidas son:

20 Prácticas Módulo Redes

Page 21: Practica GNU Redes Teoricas

• dig codigolibre.org NS para los servidores dns (nombre) • dig codigolibre.org MX para los servidores de correo • dig codigolibre.org A para la ip del servidor que aloja al dominio • dig codigolibre.org ANY reune las anteriores • dig codigolibre.org AAAA nos indica el numero IP en ipv6 (si es que lo tiene, claro):

# dig www.codigolibre.org AAAA +short

Comando NMAP A lo largo de todo el texto hemos ido viendo poco a poco algunas de las funciones de nmap, pudiendo comprobar que se trata de una de las herramientas de análisis de red más polivalentes que existen. En mi opinión, es el mejor escaneador de puertos y sistema de detección de fingerprint que existe hoy en día, y además es software libre. 

Como ya hemos visto las distintas opciones de escaneo de nmap, no vamos a volver a hablar de ellas, pues tanto la parte técnica como los comandos concretos de nmap ya han sido vistos. Vamos a centrarnos en el resto de funcionalidades de nmap y a ver algunos ejemplos. 

Verbose: Habréis visto que siempre que utilizo el comando nmap añadía dos parámetros: ­P0 y ­vv. Ya sabemos que ­P0 sirve para evitar que hagamos ping al host, así que nos queda saber para qué sirve ­vv. Se trata del modo detallado (verbose) de nmap, para obtener por pantalla información adicional acerca de las acciones llevadas a cabo y sus resultados. Usándolo una vez (­v) obtendremos información adicional, usándolo dos veces (­vv) obtendremos más aún, y usando ­bb obtendremos más aún (según el manual de nmap, nos volveremos locos haciendo scroll en pantalla...). 

Uso: nmap ­P0 ­vv ­sS xxx.xxx.xxx.xxx Rango de puertos: No siempre querremos escanear los 65535 puertos de un host... y mediante el parámetro ­p podremos establecer el rango que queremos escanear y ahorrarnos tiempo. Por defecto, nmap escanea el rango 1­1024 y además los que se encuentran definidos en /etc/services. Uso para un puerto (80): nmap ­P0 ­vv ­sS ­p 80 xxx.xxx.xxx.xxx Uso para un rango (1­1024): nmap ­P0 ­vv ­sS ­p 1­1024 xxx.xxx.xxx.xxx Puerto de origen: Si estamos detrás de un firewall o algún dispositivo que bloquea la salida de información desde determinados puertos, podemos especificar qué puerto queremos usar para lanzar el escaneo. 

Uso (6969): nmap ­P0 ­vv ­sS ­g 6969 xxx.xxx.xxx.xxx Número máximo de sockets: Cuando usamos el escaneo TCP connect(), podemos definir el número máximo de sockets a abrir con el fin de no colapsar el host que queremos escanear. 

Uso (7): nmap ­P0 ­vv ­sT ­M 7 xxx.xxx.xxx.xxx Modo rápido: Si únicamente queremos escanear los servicios listados en el fichero /etc/services debemos usar la opción ­F. 

21 Prácticas Módulo Redes

Page 22: Practica GNU Redes Teoricas

Uso: nmap ­P0 ­vv ­sS ­F xxx.xxx.xxx.xxx 

Uso de señuelos: Esta funcionalidad es una delicia. Mediante el uso de una serie de señuelos, podemos hacer que nmap mande, además de los paquetes del escaneo en cuestión, una serie de paquetes falsificados (packet spoofing) para que parezcan provenir de otros hosts. De esta forma, se generarán en los logs una lista de hosts que han realizado el escaneo de puertos y no se sabrá cuál de ellos ha sido el verdadero autor. El orden a la hora de colocar los señuelos y nosotros mismos (ME) es indiferente, si bien conviene que nuestro propio host no sea de los primeros, con lo que evitaremos que ciertos firewalls siquiera logeen nuestra IP. Es importante asegurarse de que los señuelos usados están online para evitar causar un SYN flood en la víctima (o... es importante asegurarse de que estén offline para provocar un SYN flood...). 

Uso: nmap ­P0 ­vv ­sS ­Dsñ1.sñ1.sñ1.sñ1,sñ2.sñ2.sñ2.sñ2,[...],ME,[...],sñn.sñn.sñn.sñn xxx.xxx.xxx.xxx Uso de IPv6: Es posible usar nmap con el protocolo IPv6 en lugar de IPv4. Uso: nmap ­P0 ­vv ­sS ­6 xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx 

Política de precaución: Mediante esta opción (­T) establecemos el retardo entre unos paquetes y otros. Cuanto más rápido los mandemos, antes terminará el escaneo pero más llamativo resultará; y cuanto más lento lo realicemos, más tardará en terminar, pero más difícil de detectar resultará. Por defecto se usa normal. Uso (Paranoico): nmap ­P0 ­vv ­sS ­T Paranoid xxx.xxx.xxx.xxx Uso (Furtivo): nmap ­P0 ­vv ­sS ­T Sneaky xxx.xxx.xxx.xxx Uso (Educado): nmap ­P0 ­vv ­sS ­T Polite xxx.xxx.xxx.xxx Uso (Normal): nmap ­P0 ­vv ­sS ­T Normal xxx.xxx.xxx.xxx Uso (Agresivo): nmap ­P0 ­vv ­sS ­T Agressive xxx.xxx.xxx.xxx Uso (Demente): nmap ­P0 ­vv ­sS ­T Insane xxx.xxx.xxx.xxx 

Resolución de DNS: A veces nos interesará que se resuelvan los nombres de dominio y otras que no se haga. Por defecto se realiza a veces, dependiendo de la circunstancia. Uso (no resolver): nmap ­P0 ­vv ­sS ­n xxx.xxx.xxx.xxx Uso (resolver siempre): nmap ­P0 ­vv ­sS ­R xxx.xxx.xxx.xxx 

Archivo de registro: Podemos guardar un registro de la salida por pantalla en un fichero de varios tipos, según la necesidad. Uso (texto plano): nmap ­P0 ­vv ­sS ­oN <fichero.algo> xxx.xxx.xxx.xxx Uso (XML): nmap ­P0 ­vv ­sS ­oX <fichero.algo> xxx.xxx.xxx.xxx Uso (tratable por grep): nmap ­P0 ­vv ­sS ­oG <fichero.algo> xxx.xxx.xxx.xxx 

IP e interfaz usada: En caso de que haya varias interfaces, o en caso de que nmap no la autodetecte, se puede especificar ésta a mano. Uso (IP): nmap ­P0 ­vv ­sS ­S IP.IP.IP.IP xxx.xxx.xxx.xxx Uso (interfaz): nmap ­P0 ­vv ­sS ­e <intX> xxx.xxx.xxx.xxx 

22 Prácticas Módulo Redes

Page 23: Practica GNU Redes Teoricas

Modo interactivo: Arranca nmap como modo interactivo (una vez arrancado, pulsando h obtenemos ayuda más detallada). Uso: nmap ­­interactive 

Especificación de objetivos: No siempre querremos escanear una única IP, o puede que no queramos escribirla cada vez, o que la tengamos en un fichero de logs... 

Uso (Entrada por fichero): nmap ­P0 ­vv ­sS ­iL <fichero.algo> Uso (Rango con notación de máscara): nmap ­P0 ­vv ­sS xxx.xxx.xxx.xxx/xx Uso (Rango personalizado): nmap ­P0 ­vv ­sS 'xxx.xxx.xxx.xxx­yyy.yyy.yyy.yyy' Uso (Rango personalizado con asteriscos): nmap ­P0 ­vv ­sS xy*.xy*.xy*.xy* 

Práctica tcpdump, ifconfig y routeDespués de concluir la configuración de la red de la fundación código libre dominicana, notas surgen algunas anomalías en el intercambio de paquetes y la transferencia de datos. De que forma podrías examinar el trafico que circula en la red , reportar un diagnostico completo de las anomalías ocurridas y responder el cuestionario siguiente, utilizando la herramienta tcpdump, ping y route.

Capturar el trafico cuya IP origen sea 192.168.1.1?tcpdump src host 192.168.1.1

Capturar el tráfico cuya dirección origen o destino sea 192.168.1.2?

tcpdump host 192.168.1.2

Capturar el tráfico con destino a la dirección MAC 50:43:A5:AE:69:66?

tcpdump ether dst 50:43:A5:AE:69:66

Capturar el tráfico con red destino 192.168.1.0?

tcpdump dst net 192.168.1.0

Capturar el tráfico con red origen 192.168.1.0/28?

tcpdump src net 192.168.1.0 mask 255.255.255.240 tcpdump src net 192.168.1.0/28

Capturar el tráfico con destino el puerto 23?

tcpdump dst port 23

Capturar el tráfico con origen o destino el puerto 110?

tcpdump port 110

Capturar los paquetes de tipo ICMP

23 Prácticas Módulo Redes

Page 24: Practica GNU Redes Teoricas

tcpdump ip proto \\ip

Capturar los paquetes de tipo UDP

tcpdump ip proto \\udp tcpdump udp

Capturar el tráfico Web

tcpdump tcp and port 80

Capturar las peticiones de DNS

tcpdump udp and dst port 53

Capturar el tráfico al puerto telnet o SSH

tcpdump tcp and \(port 22 or port 23\)

Capturar todo el tráfico excepto el web

tcpdump tcp and not port 80

De que forma podemos listar la configuración de toda las interfaces de red

# ifconf ig ­a

Que comando utilizamos si queremos listar las tabla de enrutamiento de nuestro servido

# r oute ­n

Después de revisar la tabla de enrutamiento determinamos que el default gw 192.168.1.7 no esta configurado, cual comando podemos utilizar para configurarlo

# r oute add de fault gw 1 92.168.1.7

Probar la conectividad del computador con la ip 192.168.1.1 al 192.168.1.2

# ping 1 92.168.1.2

Realizar un ping al ip broadcast

# ping ­b 1 92.168.1.255

Comando ngrepLos analizadores de paquetes tcpdump (modo terminal) y ethereal (GUI) son bastante conocidos. En esta receta recomiendo el uso junto a las anteriores de ngrep. Mientras que las dos primeras están más orientadas al análisis de protocolos, ngrep permite filtrar por el contenido de dichos paquetes, es decir el payload. Para ello se puede hacer 

24 Prácticas Módulo Redes

Page 25: Practica GNU Redes Teoricas

uso de expresiones regulares. Se puede llegar a utilizar como un sniffer normal si especificamos “.” como expresión regular.Para más información sobre esta utilidad hacer uso de man.Un ejemplo ilustrativo:

queremos saber toda la información relativa a usuarios, claves, etc en una transferencia ftp asociada al host servidor.example.com

#ngrep -t -x ‘USER|PASS|RETR|STOR’ tcp port ftp and host servidor.example.com

Reglas de iptablesiptables ­t nat ­A POSTROUTING ­s 192.168.0.0/24 ­d 0.0.0.0/0  ­j MASQUERADE

# Dejo pasar los paquetes ICMPiptables ­A INPUT ­i ippp0 ­p ICMP ­j ACCEPT

# Permito conexiones al puerto 80 (HTTP)iptables ­A INPUT ­i ippp0 ­p TCP ­­dport 80 ­m state ­­state NEW ­j ACCEPT

# Permito conexiones al puerto 22 (SSH)iptables ­A INPUT ­i ippp0 ­p TCP ­­dport 22 ­m state ­­state NEW ­j ACCEPT

# Acepto paquetes de conexiones ya establecidasiptables ­A INPUT ­p TCP ­m state ­­state RELATED ­j ACCEPT

# Rechazamos paquetes de conexiones nuevasiptables ­A INPUT ­i ippp0 ­m state ­­state NEW,INVALID ­j DROP

# Rechazamos paquetes de forwarding de conexiones no establecidasiptables ­A FORWARD ­i ippp0 ­m state ­­state NEW,INVALID ­j DROP

Si queréis “abrir” otros puestos, sólo tenéis que agregar esas nuevas reglas.Tengo dirección IP fija, ¿como lo hago?

Es muy fácil, en vez de usar masquerading, vamos a usar una solución mejor: source NAT. Sólo hay que cambiar la regla del nat (la primera en los ejemplos anteriores). Si la interfaz que tiene la IP fija es la eth0, y la IP fija es la 111.111.111.111, nos quedaría:

# Habilito el SNATiptables ­t nat ­A POSTROUTING ­o eth0 ­j SNAT ­­to 111.111.111.111

25 Prácticas Módulo Redes

Page 26: Practica GNU Redes Teoricas

# Dejo pasar los paquetes ICMPiptables ­A INPUT ­i eth0 ­p ICMP ­j ACCEPT

# Permito conexiones al puerto 80 (HTTP)iptables ­A INPUT ­i eth0 ­p TCP ­­dport 80 ­m state ­­state NEW ­j ACCEPT

# Permito conexiones al puerto 22 (SSH)iptables ­A INPUT ­i eth0 ­p TCP ­­dport 22 ­m state ­­state NEW ­j ACCEPT

# Acepto paquetes de conexiones ya establecidasiptables ­A INPUT ­p TCP ­m state ­­state RELATED ­j ACCEPT

# Rechazamos paquetes de conexiones nuevasiptables ­A INPUT ­i eth0 ­m state ­­state NEW,INVALID ­j DROP

# Rechazamos paquetes de forwarding de conexiones no establecidasiptables ­A FORWARD ­i eth0 ­m state ­­state NEW,INVALID ­j DROP

Ahora quiero redireccionar las conexiones a un puerto hacia un ordenador interno de mi LAN

Esto se llama destination NAT es bastante sencillo, sólo hay que poner una regla adicional. Por ejemplo, si queremos redireccionar las conexiones al puerto 80 hacia el puerto 80 de un ordenador en la red interna (192.168.0.111).

iptables ­t nat ­A PREROUTING ­i eth0 ­p tcp ­­dport 80 ­j DNAT ­­to 192.168.0.111:80

Otro ejemplo sencillo y muy útil, redireccionar el puerto 2022 del ordenador haciendo de NAT o firewall hacia el puerto 22 (ssh) de un ordenador de la red interna.

iptables ­t nat ­A PREROUTING ­i eth0 ­p tcp ­­dport 2022 ­j DNAT ­­to 192.168.0.111:22

26 Prácticas Módulo Redes

Page 27: Practica GNU Redes Teoricas

Práctica #2 “Prácticas Finales”

(Practica Numero 2) Seguridad Linux IPTABLESEscenario.- tenemos un computador personar conectado a la red de la fundación código libre dominicanos, en la cual tenemos los servicios de ssh y web corriendo. dicho equipo están entrando persona sin autorización y queremos protegerlo con la siguiente característica utilizando iptables.

1. todo los usuario tiene que tener accesos al servidor web.2. le queremos dar acceso vía ssh a un compañero de estudio.3. denegar el acceso a todo el resto.

de que forma podemos realizar dicha acción y con que comando podemos mostrar la configuración actual en el pc y explique que otro método tenemos para ver la configuración de iptables.a). iptable -L -nb). los archivo de configuración

después de ejecutar el comando anterior determine que función realizan las tres primera sentencia y explique de forma resumida la configuración anterior.

Objetivos · Configurar una Lista de Contaron de Acceso (ACL) para permitir o denegar tráfico específico. · Probar la Lista de Contaron de Acceso (ACL) para determinar si se lograron los resultados deseados. . Todo esto orientado a proteger nuestro propio PC

Requisitos.- Tener un escenario (topología) similar a la figura. Se puede usar cualquier distribución que tenga instalado iptables. para este laboratorio utilizamos la versión “iptables v1.3.3”.

27 Prácticas Módulo Redes

Page 28: Practica GNU Redes Teoricas

A menos que se especifique lo contrario no hay que ejecutar los siguientes pasos en cada firewall. Iniciar una sesión local y luego ejecuto los comando de iptables como root, Nota: Borrar todas las configuración de los servidores después de terminar cada practica y realice este procedimiento en cada servidor asignado antes de empezar su practica. al final del documento están los comando necesario para realizar este proceso.

No es recomendable realizar configuraciones de iptables desde una sesión remota al menos que sepa lo que esta realizando.

paso 1. Probamos la conectividadping 192.168.1.3ping 192.168.1.4

paso 2. Configurar las política por defecto en el sistema. iptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPTiptables -t nat -P PREROUTING ACCEPTiptables -t nat -P POSTROUTING ACCEPT

paso 3. aceptamos todo a nuestra interfaz loopbackiptables -A INPUT -i lo -j ACCEPT

paso 4. Aceptamos todo a nuestra ip iptables -A INPUT -s 192.168.1.2 -j ACCEPT

paso 5 Aceptamos la entrada al compañero de estudio por SSH.iptables -A INPUT -s 192.168.1.3 -p tcp –dport 22 -j ACCEPT

paso 6 Abrimos el puerto 80 para el servidor de web iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Borrar la configuraciones existente iptables -F #Esto es equivalente al borrar todo la regla uno por uno “Borro la regla de una cadena”.

iptables -X #Borrara una cadena vacia.

iptables -Z #Poner a cero los contadores de paquetes y bytes de todas las reglas de una cadena

iptables -t nat -F #los mismo que la primera pero especificando al nat

28 Prácticas Módulo Redes