Servidores varios linux

download Servidores varios linux

of 132

description

Linux

Transcript of Servidores varios linux

  • INTRODUCCION

    Con el paso del tiempo los avances tecnolgicos van en pro de la facilitacin del

    vivir diario de los humanos. Cada vez ms las tareas ejecutadas por las personas son

    sustituidas por sistemas o redes automatizadas que las realizan de la manera ms eficiente y

    rpida posible. En el mbito empresarial generalmente se recurre al la instalacin de redes o

    sistemas automatizados para as lograr que sus proyectos alcancen los objetivos planeados

    de una forma profesional y exitosa. Estas redes deben cumplir con una serie de

    caractersticas fsicas y lgicas adaptadas a los requerimientos de un usuario en especifico.

    Actualmente las redes implementadas estn sufriendo una serie de cambios, orientados a al

    masificacin de su uso y a la mejora de su disponibilidad. Es por esta razn que muchas de

    las redes que se usan comnmente son replanteadas buscando cumplir los objetivos

    mencionados con anterioridad. Por una parte la configuracin fsica de las redes limita en

    cierto grado el uso comn de las mismas, por lo que dispositivos inalmbricos, son

    colocados en funcionamiento mucho ms a menudo. Estos dispositivos inalmbricos abren

    un abanico de opciones para las disposiciones fsicas de las redes.

    En las empresas cada vez es ms comn ver el uso de redes inalmbricas ya que

    facilitan el acceso, en gran medida, a los recursos de los cuales esta dispone. Uno de los

    recursos ms importantes, implementados y sobresalientes de las redes inalmbricas, es el

    de los puntos de acceso inalmbricos a la red de internet. Muchos de estos son brindados a

    los usuarios de forma abierta o por pago dependiendo de la demanda que caiga sobre este.

    Tomando estas premisas en cuenta, el proyecto que se plantea a continuacin ofrece una

    solucin rpida para la implementacin de un punto de acceso inalmbrico a la red de

    Internet implementando herramientas de uso libre. Fundamentalmente se trabaj en el

    diseo y montaje de los componentes bsicos que requiere tal sistema. En seguida se

    presentar un esquema de ejecucin para el desarrollo de este proyecto que divide el mismo

    en varios captulos:

    Capitulo I: aqu se plantea claramente los objetivos, causas y fines del proyecto a

    1

  • desarrollar.

    Capitulo II: contiene un marco terico de las bases y trminos usados en la

    consecucin del proyecto.

    Capitulo III: describe la cronologa de los hechos y menciona la integracin con la

    empresa .

    Capitulo IV: contiene los componentes esenciales para el montaje del punto de

    acceso inalmbrico.

    Capitulo V: aqu se encuentran los parmetros bsicos de seguridad.

    Capitulo VI: en este se contempla la distribucin de la red y su dominio.

    Capitulo VII: contiene parmetros de configuracin a nivel de la capa de aplicacin.

    Capitulo VIII: contiene la configuracin del hardware.

    Capitulo IX: integra los componentes del punto de acceso

    2

  • CAPITULO I:Planificacin y Objetivos 1.1 Planteamiento del Problema

    1.2 Objetivo General

    1.3 Objetivo Especifico

    1.4 Justificacin

    1.5 Alcance del Proyecto

    1.6 Limitaciones

    3

  • CAPITULO I

    Planificacin y Objetivos

    1.1 Planteamiento del problema

    La empresa Corvus Latinoamrica es una entidad orientada al desarrollo y soporte

    de productos informticos utilizando software de cdigo abierto y libre, razn por la cual

    decidi abrir un proyecto para el desarrollo de un nuevo producto que consiste en un

    servicio de acceso a Internet de forma inalmbrica, que provea seguridad, estabilidad y

    rapidez para el manejo de los datos, tomando en cuenta que para acceder al servicio se

    podra pagar una cuota establecida.

    1.2 Objetivo general

    Creacin un servicio para proveer acceso inalmbrico a internet, que permita la

    conexin de forma segura, transparente y rpida de clientes que se encuentren dentro del

    rea de transmisin, utilizando la tarjeta D-LINK DWL-500 configurada bajo la plataforma

    GNU/LINUX.

    1.3 Objetivo especfico

    Diseo de un Firewall usando un complemento nativo del sistema operativo Linux

    Montaje de un servidor DHCP utilizando una aplicacin de Linux

    Montaje de un servidor DNS a base del servicio BIND9

    Montaje y diseo de un servidor Proxy usando como herramienta SQUID3

    Montaje de un servidor Web a base del servicio Apache2

    Configuracin del hardware usado para la trasmisin de los datos

    Unin de todos los servidores para el armado del punto de acceso inalmbrico

    4

  • 1.4 Justificacin

    Cada vez las redes de acceso inalmbrico son ms usadas en cualquier sitio donde

    exista gran concurrencia de gente que necesite por cualquier causa una conexin a internet.

    La ventaja del uso de este tipo de redes es que se puede acceder a ellas sin la necesidad de

    conexin cableada, debido a que los puntos de conexin no tienen un lugar fijo y en vez de

    esto el servidor central proveedor del la conexin transmite su seal dentro de un radio en

    especfico permitiendo a los clientes acceder desde cualquier lugar, siempre y cuando

    cuenten con un dispositivo que permita establecer tal enlace. Muchos computadores

    porttiles y equipos de telefona mvil actualmente estn dotados con elementos que

    permiten la conexin a estas redes inalmbricas ampliando as la cantidad de posibles

    usuarios.

    Una de las premisas para el desarrollo de este proyecto, fue usar herramientas de

    software libre, las cuales adems de ser seguras y robustas, por su naturaleza son flexiblesy

    permiten adaptarlas fcilmente a diversas necesidades. Adems no requieren licencias.

    1.5 Alcance del proyecto

    El desarrollo de este proyecto le permitir a la empresa seguir mejorando todos sus

    sistemas y tambin agregar un nuevo producto a su lista de servicios. En este informe slo

    se reflejar el montaje e integracin de los servicios bsicos en el servidor central que

    permitir la conexin a Internet de forma confiable, rpida y estable de los usuarios a

    travs de nuestro punto de acceso inalmbrico. Los elementos que podran ser usados para

    el control de pagos por parte de los usuarios, se realizan a base de programacin pura por lo

    que esta parte se escapa del alcance del proyecto.

    1.6 Limitaciones del proyecto

    Las limitaciones que se encontraron durante el despliegue del proyecto fueron las

    siguientes:

    5

  • El bajo conocimiento acerca de las redes de computadoras

    Como la plataforma del la red est sobre GNU/LINUX, fue necesario

    invertir un tiempo apreciable que permitieran la familiarizacin y

    adiestramiento en esta herramienta.

    No haban los equipos suficientes como para realizar pruebas a gran escala.

    El enlace que se usara para la conexin del punto de acceso no era el que

    provena directamente del ISP (Proveedor de Servicio de Internet), sino el

    que se obtena de una red privada razn por la cual no se pudo usar el

    ancho de banda completo para realizar pruebas de consumo.

    6

  • CAPITULO II:Marco Terico

    2.1 Direccin Ip

    2.2 Protocolo TCP

    2.3 Protocolo UDP

    2.4 Protocolo ICMP

    2.5 Redes Inalmbricas

    2.6 Servidor DHCP

    2.7 Servidor DNS

    2.8 BIND-DNS

    2.9 Servidor Proxy

    2.10 Squid

    2.11 Cortafuegos Firewall

    2.12 Iptables

    2.13 Software de uso libre

    2.14 Apache

    2.15 Tarjeta de red inalmbrica

    7

  • CAPITULO II

    Marco Terico

    En este captulo se presentar la teora bsica y necesaria para la comprensin de

    las diferentes acciones hechas durante el desarrollo del proyecto. Dada mi formacin

    acadmica en la cual adquir pocos conocimientos acerca de las redes informticas, tuve

    que aprender y estudiar diversos trminos, definiciones, protocolos y sistemas que se usan

    constantemente en estas redes. Direccionamiento ip, protocolo tcp, clases de redes,

    servidores, software libre y otros temas relacionado a las redes, son mencionados a

    continuacin. Casi toda la informacin aqu propuesta se puede conseguir en la web en

    sitios como: es.wikipedia.org, monografias.com, bulma.net, ecualug.org, ubuntu-es.org y

    otros como los de universidades de otros pases (ver referencias bibliogrficas para ms

    informacin). En resumen, este captulo servir de gua terica para comprender casi toda

    la parte prctica realizada a lo largo del proyecto.

    2.1 Direccin IP

    En trminos simples la direccin IP (Protocolo de Internet), es la cdula de

    identidad que posee cada dispositivo dentro de una red determinada. Cuando creamos una

    red, los dispositivos conectados a ella deben poseer una identificacin nica que permita

    ubicarlos de forma rpida y sencilla. El protocolo de Internet es el sistema de identificacin

    lgica y jerrquica, que se ha estandarizado para dar direcciones a los dispositivos dentro

    de una red. Esta direccin que se le da a los dispositivos de una red, generalmente se hace

    por medio de un servidor DHCP (Protocolo de Configuracin Dinmica de Servidor), quien

    le otorga de forma automtica todos los parmetros de identificacin que requiere la

    estacin. Otra opcin es configurando todos estos parmetros de forma manual en cada

    equipo de la red. Los parmetros de identificacin son establecidos de acuerdo a los

    lineamientos que especifica cada versin del protocolo de internet. Existen dos versiones

    actualmente utilizadas: la Ipv4 que es la utilizada comnmente, y la IPv6 que se est

    empezando a implementar debido a las limitaciones de la IPv4.

    8

  • 2.1.1 IPv4

    Esta versin del protocolo especifica un nmero de 32 bits para toda la direccin

    total, divididas en 4 campos de un octeto. Generalmente es expresada de forma decimal con

    cifras que llegan hasta 255, por cada campo de la direccin:

    B3.B2.B1.B0donde los campos B3,2,1,0= n E [0..255]

    Ejemplo de una direccin ip: 192.2.3.78

    Partiendo de este enunciado poseemos la cantidad de 4.294.967.296 direcciones

    distintas, de las cuales la ultima cifra 255.255.255.255, est reservada para la difusin hacia

    todas las mquinas cuando es requerida una identificacin IP, las direcciones 127.x.x.x

    estn reservada para las llamadas internas del equipo, es decir locales; y la 0.0.0.0 es la

    direccin al encender el dispositivo. Con esto se establece una clasificacin para las redes

    segn sus direcciones IP (Partes de este prrafo extradas de las clases de Prof. Ricardo

    Strusberg).

    2.1.2 Clases de Redes

    Segn la web: http://es.wikipedia.org/wiki/Direccin_IP, en la IPv4 las redes van

    clasificadas de la siguiente manera:

    Clase A: En una red de clase A, se asigna el primer octeto para identificar la red,

    reservando los tres ltimos octetos (24 bits) para que sean asignados a los hosts, de

    modo que la cantidad mxima de hosts es 224- 2 (las direcciones reservadas de

    broadcast [ltimos octetos a 255] y de red [ltimos octetos a 0]), es decir,

    16.777.214 hosts. El nmero posible de redes slo es hasta 126, y tiene un rango

    desde la direccin 1.0.0.0 hasta la 127.255.255.255. La mscara de red que

    corresponde con esta clase es 255.0.0.0.

    9

  • Clase B: En una red de clase B, se asignan los dos primeros octetos para identificar

    la red, reservando los dos octetos finales (16 bits) para que sean asignados a los

    hosts, de modo que la cantidad mxima de hosts es 216- 2, o 65.534 hosts. El

    nmero posible de redes es de 16.384 y tiene un rango de direcciones que va desde

    128.0.0.0 hasta 191.255.255.255. La mscara de red que corresponde con esta clase

    es la 255.255.0.0.

    Clase C: En una red de clase C, se asignan los tres primeros octetos para identificar

    la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo

    que la cantidad mxima de hosts es 28- 2, o 254 hosts. El nmero posible de redes

    es de 2.097.152 y tiene un rango que va desde 192.0.0.0 hasta 223.255.255.255. La

    mscara de red correspondiente a esta clase es de 255.255.255.0.

    Existen dentro de estas clases de redes ciertos rangos que son reservados para el

    uso privado. Estas redes privadas tambin pueden identificarse segn su clase. Las red

    privada de clase A va desde 10.0.0.0 hasta 10.255.255.255, con una mscara

    correspondiente a 255.0.0.0. La red privada de clase B va desde 172.16.0.0 hasta

    172.31.255.255, con una mscara de red de 255.255.0.0. La red privada de clase C va desde

    192.168.0.0 hasta 192.168.255.255, con una mscara de red de 255.255.255.0.

    2.1.3 Mscara de subred

    La mscara de subred permite identificar en una direccin ip, cul es el nmero

    que corresponde con la red solicitada. Esto se hace mediante una funcin lgica AND que

    se lleva a cabo en cada interfaz de red, entre la mscara de red y su direccin ip. El

    siguiente ejemplo fue tomado de una de las clases de Prof. Ricardo Strusberg, y explica

    claramente el proceso por el cual se obtiene la mscara de subred:

    IP: 10.0.0.5; mscara de red: 255.0.0.0; mscara de subred: ?

    se realiza una AND entre la direccin IP y la mscara,

    10.0.0.5 AND 255.0.0.0 = 10.0.0.0 mscara de subred

    10

  • Aqu vemos como la mscara nos especifica cul es la red a la que pertenece la

    direccin 10.0.0.5 que es la 10.0.0.0.

    2.2 Protocolo TCP

    El TCP Transmisin Control Protocol (Protocolo de Control de Transmisin), es

    un sistema orientado al establecimiento de conexiones seguras entre dos estaciones,

    actuando en la capa de transporte y conectndolo con la capa de aplicacin. Este protocolo

    garantiza que cualquier conexin nueva hacia una estacin con un servicio determinado,

    llegue a su destino por medio de la identificacin de los paquetes con una serie de

    segmentos que contienen informacin pertinente para la orientacin de la data. En TCP ,

    para realizar una conexin se identifican todos los servicios disponibles por medio de un

    nmero de puerto. El nmero de puertos disponibles es de 216 = 65356, lo suficiente como

    para sostener bastantes servicios individuales, y adems, no es necesario tener ms puertos

    porque una aplicacin no est atada a un puerto determinado, mas bien, la aplicacin como

    tal al momento de ser diseada y creada, puede elegir cualquier puerto para el

    establecimiento de una conexin; claro est que la IANA Internet Assigned Numbers

    Authority (Autoridad que Asigna Nmeros en Internet), ya asign puertos para distintos

    servicios bsicos y comunes, y estos no pueden ser usados por una aplicacin nueva

    porque creara conflictos de comunicacin. Adems de esto el protocolo TCP se encarga de

    corregir errores de transmisin por medio del uso de segmentos que facilitan el seguimiento

    tanto de los datos, como del enlace hecho. Las caractersticas ms resaltantes de este

    protocolo son las siguientes:

    Transmisin y conexin segura de datos

    Multiplexacin

    Control de flujo de datos

    Conexin full-duplex

    Correccin a perdida de datos

    11

  • 2.2.1 Transmisin y conexin segura de datos

    Al momento en que se procede a enviar cierta data, el protocolo TCP utiliza unos

    segmentos que le permitirn realizar una conexin previa con una estacin ubicada en otra

    red, para que posterior a esto se enven los datos que se requieran. Cada uno de los

    segmentos, especificados en la figura 1, cumple con una funcin de control al momento del

    enlace. En alguno de los bloques de bits se expresarn nmeros especficos y en otros

    bloques, los bits, se usarn individualmente para representar estados de conexin.

    Bsicamente el formato de los segmentos TCP tiene las siguientes caractersticas:

    Figura 1. Formato de los segmentos TCP

    Puerto de origen: especifica cul es el servicio que realiza la solicitud. Se hace el

    reconocimiento del servicio ya que se conoce su puerto asociado.

    Puerto de destino: especifica hacia que servicio se dirige la solicitud mediante la

    conexin al puerto que corresponda con la aplicacin

    Numero de secuencia: indica en que orden vendrn los paquetes y adems sirve de

    monitor por si algn paquete se perdi en el camino. Un flag (bandera) de

    sincronismo indica el nmero de comienzo de la secuencia; si el SYN=1 entonces el

    12

    Nmero de secuencia 32 bits

    Nmero de acuse ACK 32 bits

    Ventana 16 bitsReservado4 bits Flags TCP 8 bitLongitud

    de cabeceraTCP 4 bits

    Check-Sum 16 bits Puntero de urgencia

    Opciones y Relleno (campo opcional) 32 bits

    DATOS 64 bits

    Puerto de origen 16 bits Puerto de destino 16 bits

    Longitud total = 224 bits

  • nmero presente en ese instante indicar el comienzo de la secuencia, asegurando

    que el primer dato vendr identificado con ese nmero ms 1. Cuando SYN=0

    entonces el nmero presente en ese instante indicar el nmero de la secuencia del

    primer byte de datos .

    Nmero de acuse de recibo ACK: ste, seala el nmero de secuencia del ltimo

    byte de datos que se espera.

    Longitud de la cabecera TCP: indica que cantidad de bytes existe entre la cabecera

    de la trama TCP y el segmento de los datos. Es muy importante esta informacin

    debido a que el campo opcional generalmente varia de tamao.

    Reservado : ste es reservado para uso futuro.

    Flags (banderas) : tienen una longitud de 8 bits y cada uno de ellos indica una

    funcin distinta dependiendo de si se activan o no:

    ACK: si est activo, indica el acuse de recibo

    URG: si est activo, indica que el paquete es urgente

    PSH: si est activo, indica que los datos deben ser enviados inmediatamente al

    buffer

    SYN: si est activo, indica una llamada para el inicio de una conexin

    RST: si est activo, indica que la conexin se cay y continu de nuevo

    FIN: si est activo, indica que la conexin ya se cerr

    CWR: si est activo en el emisor, indica que se a recibido un bit de ECE por parte

    del receptor. Este bit sirve para saber el congestionamiento de la red

    ECE: si est activo en el receptor, indica que el receptor puede enviar estas

    banderas constantemente

    Ventana: en este campo se escribe la longitud de datos que el receptor espera recibir.

    Check Sum (suma de chequeo): aqu se coloca unos nmeros que sirven para

    comprobar si existen errores en los datos enviados o en la cabecera TCP.

    Puntero urgente: este campo contiene un nmero que indica la longitud que hay

    desde un ltimo nmero de secuencia de paquete de datos con flag URG hasta el

    prximo que vendr.

    13

  • Relleno y opciones: aqu se colocan mltiples opciones con una longitud de bits que

    sea mltiplo de 32, si no es as se aproxima el nmero hasta la cifra mltiplo ms

    cercana.

    2.2.1.1 Inicio de conexin Three-Way-Handshake

    El inicio de una conexin TCP se hace por el mtodo de Three-Way-Handshake

    (negociacin en tres pasos). El nodo transmisor enva una seal de SYN al nodo receptor,

    si el receptor acepta la conexin ste devuelve una seal de acuse de recibo ACK ms la

    seal de SYN, cuando el nodo transmisor recibe todo esto procede a enviar su acuse de

    recibo en conjunto con los datos que se quieren enviar. Con estos tres simples pasos se

    asegura una conexin de forma rpida. Dentro de estos pasos siempre se envan nmeros de

    secuencia que permitirn llevar el conteo de los paquetes de datos en transferencia y as

    tener cierto control de errores. Cuando nos referimos al nmero de secuencia que lleva el

    transmisor lo denominamos nmero de secuencia y cuando hablamos del receptor, el

    nmero se llama nmero de asentimiento. En conjunto con esto se enva la suma de

    verificacin que permite saber la integridad de los datos de un paquete TCP. El chek-sum

    abarca casi toda la cabecera del TCP, es decir los primeros 96 bits del paquete; con lo que

    proporciona un chequeo de errores para los segmentos de destino, origen, nmeros de

    secuencia y nmero de acuse de recibo ACK.

    Figura 2. Negociacin en tres pasos

    14

    NodoTransmisor

    NodoReceptor

    SYN seq=z

    SYN=1 ACK=z+1 seq=y+1

    DATOS

    SYN=0 ACK=y+1 seq=z+1

  • Otra de las ventajas de TCP es que puede realizar un reconocimiento acumulativo

    de tal forma que el receptor avise hasta que flujo de bytes se recibieron los datos completos.

    En el instante en que el nodo emisor transmite los datos, un temporizador es activado a la

    espera de que se reciba una seal por parte del receptor de que los datos se recibieron

    correctamente; si el emisor termin su conteo y aun no se a recibido ningn tipo de aviso,

    ste proceder al reenvo de los datos. Si se recibe una seal de confirmacin de que los

    datos fueron recibidos el temporizador regresa a cero.

    2.2.1.2 Fin de la conexin

    La finalizacin de una conexin, se realiza con la misma cantidad de pasos que se

    requieren para el inicio de una conexin. Un nodo transmisor enva una seal de FIN-WAIT

    para avisar que est apunto de cerrar la conexin en cuestin, cuando el nodo receptor

    recibe esta seal, procede al envo de una seal de acuse de recibo ms otro aviso de

    finalizacin de conexin, FIN-WAIT. La conexin termina al momento en que el nodo

    transmisor acepta esta seal y procede al envo de la bandera de cierre de la conexin;

    CLOSE.

    Figura 3. Finalizacin de la conexiones

    15

    NodoTransmisor

    NodoReceptor

    FIN-WAIT 1

    CLOSE

    FIN-WAIT 2

  • 2.2.2 Multiplexacin

    La capacidad de multiplexacin que posee el protocolo TCP se refiere a la

    cantidad de puertos que puede utilizar un usuario a la vez. En la capa de aplicacin hay

    diversos servicios que usan un determinado puerto para comunicarse. Un usuario puede

    estar manipulando varios a la vez y un slo canal de salida para varias aplicaciones sera

    algo problemtico a la hora de la identificacin. Es por eso que TCP ofrece mltiples

    puertos que permiten etiquetar todos los servicios que puedan existir.

    Usualmente los sistemas operativos designan algunos puertos para uso de sus

    aplicaciones, y en ocasiones, las mismas aplicaciones vienen con su nmero de puerto

    designado a usar, en caso de que no sean originarias del sistema.

    La cantidad de puertos posibles es de 216 puertos, por lo que en total existe un

    nmero de 65.536 puertos habilitados y disponibles. Los primeros 1023 puertos se

    denominan puertos reservados o seguros. Estos puertos son usados por las aplicaciones del

    bsicas del sistema y generalmente estn en modo listening (escuchando) o a la espera de

    solicitudes. Los puertos que van desde 1024 hasta 49151 son los llamados puertos

    registrados, usados por aplicaciones de origen externo al sistema y los puertos dinmicos o

    privados, son aquellos que van desde 49152 hasta 65535.

    La IANA Internet Assigned Numbers Authority (Autoridad que Asigna Nmeros

    en Internet), asign una amplia cantidad de puertos para diversos servicios comunes que

    funcionarn en cualquier sistema. En la tabla nmero 1 se puede apreciar una serie de

    puertos asignados a servicios bsicos:

    16

  • Tabla 1. Algunos puertos bsicos asignados por IANA

    (fuente:wikipedia.org)

    2.2.3 Control de flujo de datos

    Esta caracterstica del TCP tiene la funcin de controlar la cantidad de datos

    enviados por el emisor y por ende controlar el ancho de banda de la conexin. Cuando un

    nodo transmisor enva una serie de datos, el receptor, previamente debe establecer que

    cantidad de datos puede almacenar en su buffer1, para que as el nodo transmisor pueda

    controlar el flujo en base a lo que sabe de su receptor. Hay varios mtodos que implementa

    el TCP para lograr el control de la tasa de transferencia y estos mtodos son los siguientes:

    1 Buffer es el trmino designado para nombrar a cierta parte de una memoria de computadora, que trabaja con datos de informacin temporales.

    17

  • 2.2.3.1 Mtodo de la ventana deslizante

    Este mtodo consiste en fijar un lmite a la cantidad de datos enviados y desplazar

    este lmite conforme se reciba una seal de confirmacin.

    Figura 4. Mtodo de ventana deslizante

    Ms explcitamente, cuando se fija un tamao de ventana en el emisor

    correspondiente a la capacidad de datos que puede soportar el receptor, los paquetes son

    enviados a medida que el receptor mande una confirmacin de ACK. Se pueden enviar

    varios paquetes sin confirmacin de recibo, pero slo hasta el lmite de la longitud de la

    ventana. Cuando llega la bandera de ACK, la ventana se desliza y existe la oportunidad de

    enviar otro paquete porque una casilla va quedando vaca. En la figura 5 se puede ver como

    P0 ya ha sido enviado, la ventana se desplaz por una seal de ACK y hay, tanto 3 casillas

    llenas como una casilla nueva disponible que corresponde con la P4.

    Figura 5. Proceso de deslizamiento

    Este proceso controla directamente la tasa de transferencia, lo nico que aqu no se

    especifica, es qu tamao tendr la ventana o quin le dice a la ventana su longitud de

    18

    P0 P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 Pn

    Tamao de ventana = P3

    Longitud mxima de datos aceptados del receptor Pn

    P0 P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 Pn

    Tamao de ventana = n

    Longitud mxima de datos aceptados del receptor Pn

    Desplazamiento de ventana ACK= 1

  • configuracin.

    2.2.3.2 Mtodo de sistemas de crdito

    Este sistema advierte al emisor sobre que cantidad de paquetes que puede enviar

    en un slo instante. Cuando el tamao de la ventana es marcado, se indica que cantidad

    mxima de paquetes podrn ser enviados. El receptor, cede unos certificados para llevar el

    control de paquetes recibidos. Los certificados se envan antes de que se emita algn tipo de

    confirmacin de recibo ACK. Esto le permite al nodo transmisor enviar datos aunque los

    datos precedentes no hayan sido todava acusados, confiando que llegar su acuse antes del

    tiempo lmite establecido.

    2.2.4 Conexin Full-Duplex

    Las estaciones que han establecido una conexin exitosa, pueden ahora

    intercambiar datos y seales de control al mismo tiempo. Los nodos estn en puertos

    distintos, lo que permite la entrada y salida simultanea de datos. Al momento de que un

    nodo habla, puede al mismo tiempo estar escuchando a la estacin remota. Esto permite

    mucha versatilidad de TCP y adems le da una velocidad de respuesta de control excelente.

    2.2.5 Correccin a perdida de datos

    Una de la forma que TCP adopta para corregir la perdida de datos, es mediante el

    reenvo de los paquetes. Los paquetes de datos siempre sufren desordenes durante su paso

    por los medios fsicos. En las conexiones establecidas y en proceso, banderas de ACK,

    SYN, RST y nmeros de secuencia permiten recuperar los datos. Si un paquete es enviado

    y por alguna razn se pierde en el camino, el receptor del paquete no recibe nada y por ende

    no puede enviar confirmacin de recibo. La estacin receptora sabe que no ha recibido

    nada y tambin sabe que la informacin no est completa del todo, porque lleva la cuenta

    de los paquetes que llegarn mediante los nmeros de secuencia. El nodo transmisor est

    19

  • esperando el acuse de recibo por parte del receptor para continuar con la transmisin

    normal de la data. Si no se ha obtenido el acuse an, un timer2 ya iniciado, incrementa sus

    dgitos hasta que llegue al final. Si el contador termina su cuenta y an no existe acuse de

    recibo, la data se vuelve a reenviar.

    2.3 Protocolo UDP

    El UDP User Datagram Protocol (Protocolo del datagrama de usuario) es un

    protocolo orientado al intercambio de datos en la red sin tener conexin alguna. Este

    protocolo no asegura la transferencia de informacin de forma segura ya que no posee

    ningn tipo de mecanismos de control.

    Figura 6. Formato UDP

    La idea del UDP es que los datos fluyan libremente entre las estaciones, sin reglas

    complejas como las determinadas por el TCP. Esto da cabida para que el protocolo tenga un

    porcentaje de velocidad alto. El UDP generalmente se usa para manejo de audio y vdeo,

    donde es necesario que la tasa de transferencia sea relativamente alta y adems se requiere

    que la informacin llegue sin retraso alguno. Proporciona tambin un enlace entre la capa

    de aplicacin y la capa de red. Los campos del formato UDP son los siguientes:

    Campo de origen : Indica el puerto de origen. Este campo mucha veces no es

    necesario, por lo que se debe llevar a 0 cuando sea as.

    Campo de destino : Este campo indica el destino del paquete como tal. En el se

    especifica el nmero de puerto al que se habla.

    2 Termino usado para referirse a un reloj de conteo o temporizador.

    20

    Puerto de origen 16 bits Puerto de destino 16 bits

    Longitud de trama 16 bits Suma de verificacin 16 bits

    DATOS

  • Campo de longitud de trama: Especifica qu longitud posee el datagrama en

    cuestin.

    Campo de suma de verificacin : este campo no es tan necesario tampoco, slo

    posee un suma de verificacin de integridad de la misma forma que lo hace TCP y

    es el nico mecanismo de comprobacin que posee UDP. Si la suma de control

    calculada es cero, se transmite como un campo de unos (el equivalente en la

    aritmtica del complemento a uno). Un valor de la suma de control trasmitido

    como un campo de ceros significa que el el emisor no gener la suma de control

    (par depuracin o para protocolos de ms alto nivel a los que este campo les sea

    indiferente).

    2.4 Protocolo ICMP

    ICMP Internet Control Menssage Protocol (Protocolo de Mensajes de Control en

    Internet), es usado para enviar mensajes de error en los paquetes de datos al momento de

    una transferencia, para saber si se ha vencido el tiempo de vida de una solicitud, para

    identificar una conexin reciente o para el seguimiento de rutas que puede tomar un

    paquete cuando por cualquier razn de pierde en el camino. ICMP, slo se genera al

    momento de un error en la recepcin de un paquete y esto se hace de forma automtica

    durante la comunicacin, lo que significa que el usuario no interviene directamente con el

    protocolo en ese instante. El usuario slo usa el ICMP cuando quiere saber la existencia de

    otro hosts (nodos) o quiere conocer los sitios por donde pasa un paquete. Es aqu donde se

    puede interactuar con ICMP especficamente por medio del uso de ping o traceroute3. Todo

    su funcionamiento se ubica en la capa de transporte del modelo OSI.

    Figura 7. Formato ICMP

    3 Ping y traceroute son comandos en consola usados en los sistemas operativos de LINUX, para monitorear el estado de ciertas conexiones.

    21

    Tipo (8 bits) Cdigo (8 bits) Suma de verificacin (16 bits)

    Datos (opcionales)

  • El segmento Tipo aloja nmeros que indican mensajes de informacin en

    especfico. El segmento Cdigo contiene nmeros que hacen referenciamensajes de

    errores y por supuesto el check-sum para verificar la integridad del paquete ICMP. En las

    siguientes tablas se muestran los nmeros con sus respectivos significados:

    Tabla 2. Mensajes informativos0 Echo Reply (respuesta de eco)

    3 Destination Unreacheable(destino inaccesible)

    4 Source Quench (disminucin del trfico desde el origen)

    5 Redirect (redireccionar - cambio de ruta)

    8 Echo (solicitud de eco)

    11 Time Exceeded (tiempo excedido para un datagrama)

    12 Parameter Problem (problema de parmetros)

    13 Timestamp (solicitud de marca de tiempo)

    14 Timestamp Reply (respuesta de marca de tiempo)

    15 Information Request (solicitud de informacin) - obsoleto

    16 Information Reply (respuesta de informacin) - obsoleto

    17 Addressmask (solicitud de mscara de direccin)

    18 Addressmask Reply(respuesta de mscara de direccin

    Tabla 3. Cdigos de error0 no se puede llegar a la red

    1 no se puede llegar al host o aplicacin de destino

    2 el destino no dispone del protocolo solicitado

    3 no se puede llegar al puerto destino o la aplicacin destino no est libre

    4 no se puede llegar al puerto destino o la aplicacin destino no est libre

    5 la ruta de origen no es correcta

    6 no se conoce la red destino

    7 no se conoce el host destino

    8 el host origen est aislado

    9 la comunicacin con la red destino est prohibida por razones administrativas

    10 la comunicacin con el host destino est prohibida por razones administrativas

    11 no se puede llegar a la red destino debido al Tipo de servicio

    12 no se puede llegar al host destino debido al Tipo de servicio

    2.5 Redes inalmbricas

    Las redes inalmbricas son configuraciones de dispositivos conectados entre s

    utilizando nicamente el espectro radioelctrico como medio para la transferencia de

    informacin entre ellos. Al igual que una red sencilla con medios almbricos, esta sigue los

    estndares establecidos por el modelo OSI en cuanto al procesamiento de los datos,

    establecimiento de conexiones, traduccin de sintaxis de datos y todos los procesos

    implcitos en las primeras 5 capas (BUETTRICH y ESCUDERO. Octubre 2006).

    22

  • Figura 8. Red inalmbrica

    Desde el punto de vista de eficiencia, las redes inalmbrica an no superan a las

    redes almbricas, debido a limitaciones fsicas por parte de los medios sin cables.

    Usualmente una conexin de dispositivos por medio de cables puede llegar a una tasa de

    transferencia de informacin de 100 Mbps y 1Gbps. Algunas de las redes wireless

    (inalmbricas), estn basadas en el protocolo IEEE 802.11b y g (ver captulo 1, IEEE

    802.11), por lo que no superan a estas redes. No obstante, existen otro tipo de redes

    wireless basadas en el protocolo IEEE 802.11n que est alrededor de 600Mbps tericos que

    supera los 100Mbps de algunas redes, ms no los 1Gbps de otras redes de ethernet4. Sin

    embargo las ventajas que tienen las redes sin cables son muchas, desde la posibilidad del

    desplazamiento de las estaciones, hasta el acceso al medio desde cualquier lugar, 4 Segn la web: http://es.wikipedia.org,ethernet es un estndar de redes de computadoras de rea local con

    acceso al medio por contienda CSMA/CDes (Acceso Mltiple por Deteccin de Portadora con Deteccin de Colisiones), es una tcnica usada en redes Ethernet para mejorar sus prestaciones.

    23

    INTERNET

  • dependiendo de la configuracin de los puntos de acceso.

    Fundamentalmente, las ventaja ms grande que trae ese tipo de redes es la

    movilidad y disponibilidad que pueden tener. El diseo de una red cableada de rea local,

    por lo general lleva mucho ms esfuerzo de planificacin comparado con una red WLAN.

    En la red cableada se necesitan establecer las tarjetas de red, los sistemas de cableado, los

    dispositivos enrutadores, los puntos de conexin y otros elementos necesarios, para que as

    funcione adecuadamente la red y podamos ofrecer los servicios a usuarios. En cambio una

    red wireless no requiere tanto esfuerzo de diseo ni montaje debido que slo se necesita

    una tarjeta que sirva de punto de acceso, y otras que puedan acceder al punto. Aqu no se

    necesita pensar donde termina un punto de acceso para una conexin, ni a que distancia se

    encuentra de la estacin servidora, porque el enlace se puede hacer desde cualquier sitio

    dentro del rango de radiacin del transmisor, incluso, puedes mover el punto de donde estas

    conectado, sin lmite, ms que el del alcance de la seal del punto servidor, que

    normalmente es bastante amplio.

    2.5.1 IEEE 802.11

    Es un estndar de comunicacin que especifica los modos de trabajo para redes

    inalmbricas en sus capas inferiores segn el modelo OSI: la capa de enlace y la capa

    fsica. Dentro de esta especificacin se menciona todo lo relacionado con redes que trabajen

    de forma inalmbrica. Hay muchas extensiones de este estndar, debido a la multiplicidad

    de caractersticas que presentan estas redes. Existen varios protocolos dentro de la IEEE

    802.11 y un resumen de estos, extraidos de : http://es.wiquipedia.org, se presenta a

    continuacin:

    802.11 legacy, esta corresponde a la primera versin con transferencias de 1 Mbps y

    2 Mbps bajo trasmisin infrarroja usando CSMA/CA.

    802.11a, con velocidad mxima de 54 Mbps, operacin en la banda de 5 Ghz,

    capacidad de 12 estaciones solapadas, 8 inalmbricas y 4 punto a punto.

    802.11b, con velocidad mxima de 11 Mbps y 5.4 Mbps en la prctica, operacin

    24

  • en la banda de 2.4 Ghz y utiliza el mtodo CSMA/CA como acceso al medio.

    802.11c, slo especifica la conectividad entre dos estaciones de distintas

    caractersticas.

    802.11d, especifica bandas de frecuencia para las estaciones, segn sea su ubicacin

    geogrfica.

    802.11e, introduce nuevos parmetros en cuanto a la calidad de servicio de una

    conexin. Da soporte para aplicaciones en tiempo real mediante el uso de garantas

    de Servicio de Calidad QoS.

    802.11f, integra todas las marcas de interfaces de red inalmbricas, para hacerlas

    compatibles y evitar la necesidad de que un punto de acceso tenga problemas por su

    cambio de conexin raz.

    802.11g, es una mejora del estndar 802.11b. Trabaja en la banda de 2.4 Ghz, con

    velocidad mxima de 54 Mbps terica y 22 Mbps prcticas.

    802.11h, integra el cambio dinmico de la banda de transmisin, as como de la

    potencias de transmisin.

    802.11i, integra nuevos sistemas de cifrados para aumentar las seguridad de los

    puntos de acceso.

    802.11j, similar al la 802.11h, pero implementada y determinada por japn

    802.11n, especifica una velocidad terica de 600 Mbps, operando en la banda de 2,4

    Ghz y 5 Ghz. Adems de esto, implementa una nueva tecnologa llamada MIMO

    Mltiple Input-Mltiple Output (Mltiple entrada-Mtiple salida), permitiendo

    utilizar varias bandas para el envo y recibo de datos al mismo tiempo.

    802.11p, especifica una nueva frecuencia de transmisin de 5,9 Mbps, para

    transferencias de corto alcance.

    802.11r, permite establecer configuraciones de seguridad a dispositivos que se

    cambien de puntos de accesos.

    802.11s, permite que los fabricantes de puntos de acceso puedan operar con formas

    distintas de topologas inalmbricas.

    802.11y, especifica una nueva frecuencia de operacin ubicada en la banda de 3650

    25

  • a 3700 Mhz.

    802.11v,w; estn en proceso de investigacin pero ya cuentan con pautas que

    sealizan sus funciones.

    En esta norma, las frecuencias de operacin para la trasmisin y recepcin estn

    reflejadas en las siguientes tablas:

    Tabla 4. Canales de operacin para 2.4 Ghz

    26

  • Tabla 5. Canales de operacin para 5 Ghz

    2.5.2 Protocolos de Seguridad y Acceso en redes wireless

    Son todos aquellos sistemas que siguen un conjunto de reglas, para asegurar la

    integridad de todos los procesos implcitos en la comunicacin de las redes inalmbricas.

    WEP. Wired Equivalent Privacy (Privacidad Equivalente a Cableado) es un

    protocolo usado para cifrar toda la informacin de intercambio que exista entre los

    27

  • dispositivos conectados en una red no cableada. Segn la pgina

    http://es.wikipedia.org/wiki/WEP: WEP usa el algoritmo de cifrado RC4 para la

    confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona

    expandiendo una semilla ("seed" en ingls) para generar una secuencia de nmeros

    pseudoaleatorios de mayor tamao. Esta secuencia de nmeros se unifica con el mensaje

    mediante una operacin XOR para obtener un mensaje cifrado. Uno de los problemas de

    este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos

    mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados

    resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se

    modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se

    genera la semilla que sirve de entrada al algoritmo). El estndar WEP de 64 bits usa una

    llave de 40 bits (tambin conocido como WEP-40), que es enlazado con un vector de

    iniciacin de 24 bits (IV) para formar la clave de trfico RC4. Al tiempo que el estndar

    WEP original estaba siendo diseado, llegaron de parte del gobierno de los Estados Unidos

    una serie de restricciones en torno a la tecnologa criptogrfica, limitando el tamao de

    clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes

    poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un

    tamao de clave de 104 bits (WEP-104).

    Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres

    hexadecimales (0-9, a-f) introducidos por el usuario. Cada carcter representa 4 bits de la

    clave (4 x 26 = 104 bits). Aadiendo el IV de 24 bits obtenemos lo que conocemos como

    Clave WEP de 128 bits. Un sistema WEP de 256 bits est disponible para algunos

    desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando

    232 bits para la proteccin. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4

    = 232 bits) + 24 bits IV = 256 bits de proteccin WEP.

    En el sistema WEP existen dos formas para la autenticacin de las estaciones:

    Sistema Abierto y de Clave Compartida.

    Sistema Abierto: en este sistema la estacin que se autenticar no tiene la necesidad

    de establecer una comunicacin previa con la estacin servidora para poder

    28

  • autenticarse; simplemente a la estacin cliente se le cede la clave WEP previamente

    y sin mediar, esta accede al punto.

    Clave Compartida: en este sistema la estacin cliente solicita acceso a la estacin

    servidora mediante el intercambio de paquetes de texto. El servidor entrega un texto

    base al cliente, para que sea cifrado va WEP. Una vez cifrado, el cliente le regresa

    el paquete al servidor y ste lo compara con el que el tiene. Si es correcto el cifrado

    se le otorga o niega el acceso al nodo solicitante.

    Adems del mecanismo de encriptacin WEP, tambin existen otros mucho ms

    seguros y usados en la actualidad. Los mtodos de encriptacin WAP y WAP2, son lo que

    se implementan en casi todos los dispositivos enrutadores inalmbricos debido a que su

    nivel se seguridad es mucho ms alto y cubre los fallos de seguridad del mtodo WEP.

    Estos mtodos pueden ser usados en conjunto con un servidor externo que se encargar de

    la gestin de los accesos al servidor central, sin embargo, casi siempre se usan por si solos

    implementando las distribuciones de los accesos por clave pre-compartida similar a la

    usada en WEP. Algunos dispositivos de generaciones pasadas como tarjetas inalmbricas

    para PC de escritorio usadas como puntos de acceso, slo pueden trabajar con claves a base

    de WEP. La tarjeta usada en este proyecto slo soporta WEP para la encriptacin de los

    datos y por eso es que se especifica ms informacin sobre este mtodo que sobre los

    dems.

    2.6 Servidor DHCP

    Dynamic Host Configuration Protocol (Protocolo de Configuracin Dinmica de

    Servidor), es un sistema que posibilita la configuracin Ip para una estacin cliente de

    forma dinmica. Cuando un nodo accede a la red, ste necesita una direccin Ip que puede

    ser configurada de forma manual o automtica. Si la asignacin no es de forma manual, el

    nodo cliente enva una seal de difusin a todos los nodos de la red. Cuando un servidor

    DHCP puede dar el servicio, responde a la llamada y provee la Ip si el nodo cliente est

    autorizado para recibirla. El servidor DHCP puede asignar direcciones de forma automtica

    29

  • y a la vez dinmica, aprovechando as la cantidad de direcciones disponibles. Los

    parmetros que puede configurar el servidor DHCP en los clientes, no estn limitados

    nicamente a una direccin de red. Parmetros como: servidor DNS, servidor DNS

    emergente, servidor SMTP, tiempo mximo de resolucin, mscara de red, mscara de sub-

    red, direccin de broadcast (difusin) y otros, son configurables mediante el servidor

    DHCP.

    El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP segn

    http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol:

    Asignacin manual o esttica: Asigna una direccin IP a una mquina

    determinada. Se suele utilizar cuando se quiere controlar la asignacin de direccin

    IP a cada cliente, y evitar, tambin, que se conecten clientes no identificados.

    Asignacin automtica: Asigna una direccin IP de forma permanente a

    una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta

    que el cliente la libera. Se suele utilizar cuando el nmero de clientes no vara

    demasiado.

    Asignacin dinmica: el nico mtodo que permite la reutilizacin

    dinmica de las direcciones IP. El administrador de la red determina un rango de

    direcciones IP y cada computadora conectada a la red est configurada para solicitar

    su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. El

    procedimiento usa un concepto muy simple en un intervalo de tiempo controlable.

    Esto facilita la instalacin de nuevas mquinas clientes a la red.

    2.6.1 Pasos para realizar una conexin por DHCP

    En la figura 9, se observan los pasos para la obtencin de una direccin Ip.

    30

  • Figura 9. Pasos para de negociacin DHCP

    Segn el sitio: http://es.wikipedia.org/wiki/Dhcp, los pasos se definen de la

    siguiente forma:

    Discovery: El cliente enva un paquete DHCPDISCOVER. Las direcciones IP

    origen y destino de dicho paquete sern 0.0.0.0 y 255.255.255.255 (broadcast)

    respectivamente. El servidor almacena los campos del paquete CHADDR (direccin

    Ethernet origen, MAC) y el de identificacin del cliente.

    Offer: El servidor determina la configuracin basndose en la direccin del

    soporte fsico de la computadora cliente especificada en el registro CHADDR. El servidor

    especifica la direccin IP en el registro YIADDR, como la que se ha dado en los dems

    parmetros.

    Request: El cliente selecciona la configuracin de los paquetes recibidos de

    DHCP Offer. Una vez ms, el cliente solicita una direccin IP especfica que indic el

    servidor

    Acknowledge: Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del

    cliente, se inicia la fase final del proceso de configuracin. Esta fase implica el

    31

    NodoCliente Servidor

    DHCP

    RequestUnicast

    DiscoveryBroadcast

    OfferUnicast

    Acknowledge

    Unicast

  • reconocimiento DHCPACK el envo de un paquete al cliente. Este paquete incluye el

    arrendamiento de duracin y cualquier otra informacin de configuracin que el cliente

    pueda tener solicitada. En este punto, la configuracin TCP / IP proceso se ha completado.

    El servidor reconoce la solicitud y la enva acuse de recibo al cliente. El sistema en su

    conjunto espera que el cliente tenga su interfaz de red con las opciones suministradas. El

    servidor DHCP responde a la DHCPREQUEST con un DHCPACK, completando as el

    ciclo de iniciacin. La direccin origen es la direccin IP del servidor de DHCP y la

    direccin de destino es todava 255.255.255.255. El campo YIADDR contiene la direccin

    del cliente, y los campos CHADDR y DHCP: Client Identifier (identificador de cliente)

    campos son la direccin fsica de la tarjeta de red en el cliente. La seccin de opciones del

    DHCP identifica el paquete como un ACK.

    2.7 Servidor DNS

    DNS Domain Name Server (Servidor de Nombres de Dominio), es un sistema

    implementado para la resolucin de nombres en internet. Cuando un nodo conectado a

    Internet intenta llegar al otro por medio de un nombre de host asociado, es el servidor DNS

    quien tiene la capacidad de traducir este nombre con una direccin Ip asociada.

    Segn el sitio http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html, el DNS:

    es un sistema distribuido, jerrquico, replicado y tolerante a fallas. Aunque parece muy

    difcil lograr todos esos objetivos, la solucin no es tan compleja en realidad. El punto

    central se basa en un rbol que define la jerarqua entre los dominios y los sub-dominios.

    En un nombre de dominio, la jerarqua se lee de derecha a izquierda. Por ejemplo, en

    dcc.uchile.cl, el dominio ms alto es cl. Para que exista una raz del rbol se puede ver

    como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios estn

    bajo esa raz (tambin llamada ``punto"). Cada componente del dominio (y tambin la raz)

    tiene un servidor primario y varios servidores secundarios. Todos estos servidores tienen la

    misma autoridad para responder por ese dominio, pero el primario es el nico con derecho

    para hacer modificaciones en l. Por ello, el primario tiene la copia maestra y los

    secundarios copian la informacin desde l.

    32

  • En los DNS, adems de los datos de los nombres de cada host en internet, existen

    otros tipos de datos que contiene informacin acerca de cada dominio registrado. Cada una

    de esas unidades de datos es llamada Recurso de Registro (RR). Cada registro contiene un

    tipo de dato asociado a ste y adems pertenece a una clase que especifica a qu sistema es

    aplicable tal registro. En la pgina http://es.wikipedia.org/wiki/Domain_Name_System

    estn especificados los siguientes registros:

    A= Address (Direccin) Este registro se usa para traducir nombres de hosts a

    direcciones IPv4.

    AAAA= Address (Direccin) Este registro se usa para traducir nombres de hosts

    a direcciones IPv6.

    CNAME= Canonical Name (Nombre Cannico) Se usa para crear nombres de

    hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se estn

    corriendo mltiples servicios (como ftp y web server) en un servidor con una sola

    direccin ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com.

    y www.ejemplo.com.). esto tambin es usado cuando corres mltiples servidores

    http, con diferente nombres, sobre el mismo host.

    NS= Name Server (Servidor de Nombres) Define la asociacin que existe entre

    un nombre de dominio y los servidores de nombres que almacenan la informacin

    de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de

    servidores de nombres.

    MX (registro)= Mail Exchange (Registro de Intercambio de Correo) Asocia un

    nombre de dominio a una lista de servidores de intercambio de correo para ese

    dominio.

    PTR= Pointer (Indicador) Tambin conocido como 'registro inverso', funciona a

    la inversa del registro A, traduciendo IPs en nombres de dominio.

    SOA= Start of authority (Autoridad de la zona) Proporciona informacin sobre la

    zona.

    HINFO= Host INFOrmation (Informacin del sistema informtico) Descripcin

    33

  • del host, permite que la gente conozca el tipo de mquina y sistema operativo al que

    corresponde un dominio.

    TXT= TeXT - (Informacin textual) Permite a los dominios identificarse de modos

    arbitrarios.

    LOC= LOCalizacin - Permite indicar las coordenadas del dominio.

    WKS- Generalizacin del registro MX para indicar los servicios que ofrece el

    dominio. Obsoleto en favor de SRV.

    SRV= SeRVicios - Permite indicar los servicios que ofrece el dominio.

    SPF= Sender Policy Framework - Ayuda a combatir el Spam. En este registro se

    especifica cul o cules hosts estn autorizados a enviar correo desde el dominio

    dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le

    llega, con los datos de este registro.

    2.8 BIND DNS

    BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name

    Daemon) es el servidor de DNS ms comnmente usado en internet, especialmente en

    sistemas Unix, en los cuales es un estndar de facto. Es patrocinado por la Internet Systems

    Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la

    University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie

    comenz a mantenerlo en 1988 mientras trabajaba para la DEC,(extrada textualmente de

    la pgina http://es.wikipedia.org).

    2.9 Servidor Proxy

    Es un dispositivo intermediario que tiene la capacidad de filtrar el contenido de

    peticiones a la red de internet, implementando reglas de control para cada tipo de solicitud.

    Adems de esto, el servidor proxy puede de acelerar el proceso de solicitud de un dominio

    por medio de la implementacin de un sistema de cach, el cual podemos modificar para

    acelerar el proceso de manejo de objetos en la memoria del servidor. Cuando se configura

    34

  • un servidor proxy todas las peticiones a servicios en Internet pasan por l, garantizando el

    control y manejo del trfico entre un cliente y la red de internet.

    Administrando algunos de los protocolos que intervienen en los sistemas

    servidores de los diversos servicios en internet, el proxy, puede aumentar la seguridad y

    eficacia de los mismos. Algunos de los protocolos que intervienen en tales sistemas son los

    siguientes:

    HTTP: (Hypertext Transfer Protocol) Protocolo de Transferencia de Hipertexto,

    usado para la transferencia de datos dentro de la World Wide Web.

    HTCP: (Hypertext Caching Protocol) Protocolo de Cacheo de Hipertexto, usado en

    la administracin y consulta de servidorescach de HTTP, en Internet

    (es.wikipedia.org, Septiembre 2009).

    FTP: (File Transfer Protocol) Protocolo de Transferencia de Archivos, usado en la

    transferencia de archivos entre nodos conectados a travs del protocolo tcp,

    siguiendo un sistema de trabajo cliente-servidor.

    CARP: (Cache Array Routing Protocol) Protocolo de Seleccin de Enrutamiento

    Cache, se usa para el balanceo de carga de las peticiones realizadas a un servidor

    HTTP, sobre varios proxies cache.

    SNMP: (Simple Network Management Protocol) Protocolo Simple de

    Mantenimiento de la Red, usado para intercambiar informacin de mantenimiento,

    entre los diversos dispositivos de red.

    2.9.1 Funcionamiento

    1. El cliente realiza una peticin de un recurso de Internet (una pgina web o

    cualquier otro archivo) especificado por una URL.

    2. Cuando el proxy cach recibe la peticin, busca la URL resultante en su

    cach local. Si la encuentra, contrasta la fecha y hora de la versin de la pgina

    demanda con el servidor remoto. Si la pgina no ha cambiado desde que se cargo en

    cach la devuelve inmediatamente, ahorrndose de esta manera mucho trfico pues

    35

  • slo intercambia un paquete para comprobar la versin. Si la versin es antigua o

    simplemente no se encuentra en la cach, lo captura del servidor remoto, lo

    devuelve al que lo pidi y guarda o actualiza una copia en su cach para futuras

    peticiones.

    El cach utiliza normalmente un algoritmo para determinar cundo un documento

    est obsoleto y debe ser eliminado de la cach, dependiendo de su antigedad, tamao e

    histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el menos usado

    recientemente, en ingls "Least Recently Used") y el LFU (el menos usado frecuentemente,

    "Least Frequently Used").

    Los proxies web tambin pueden filtrar el contenido de las pginas web servidas.

    Algunas aplicaciones que intentan bloquear contenido web ofensivo estn implementadas

    como proxies web. Otros tipos de proxy cambian el formato de las pginas web para un

    propsito o una audiencia especficos, para, por ejemplo, mostrar una pgina en un telfono

    mvil o una PDA. Algunos operadores de red tambin tienen proxies para interceptar virus

    y otros contenidos hostiles servidos por pginas Web remotas.

    Un cliente de un ISP (Proveedor del Servicio de Internet) manda una peticin a

    Google la cual llega en un inicio al servidor proxy que tiene este ISP, no va directamente a

    la direccin IP del dominio de Google. Esta pgina concreta suele ser muy solicitada por un

    alto porcentaje de usuarios, por lo tanto el ISP la retiene en su proxy por un cierto tiempo y

    crea una respuesta en mucho menor tiempo. Cuando el usuario crea una bsqueda en

    Google el servidor proxy ya no es utilizado; el ISP enva su peticin y el cliente recibe su

    respuesta ahora s desde Google.

    2.10 Squid

    Squid es un popular programa de software libre que implementa un servidor proxy

    y un dominio para cach de pginas web, publicado bajo licencia GPL. Tiene una amplia

    variedad de utilidades, desde acelerar un servidor web, guardando en cach peticiones

    repetidas a DNS y otras bsquedas para un grupo de gente que comparte recursos de la red,

    36

  • hasta cach de web, adems de aadir seguridad filtrando el trfico. Est especialmente

    diseado para ejecutarse bajo entornos tipo Unix.

    Squid ha sido desarrollado durante muchos aos y se le considera muy completo y

    robusto, aunque orientado principalmente a HTTP y FTP es compatible con otros

    protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS,

    SSL, y HTTPS.

    2.10.1 Caractersticas

    Proxy y Cach de HTTP, FTP, y otras URL: Squid proporciona un servicio de

    Proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder

    a Internet y a su vez provee la funcionalidad de cach especializado en el cual

    almacena de forma local las pginas consultadas recientemente por los usuarios. De

    esta forma, incrementa la rapidez de acceso a los servidores de informacin Web y

    FTP que se encuentra fuera de la red interna.

    Proxy para SSL: Squid tambin es compatible con SSL (Secure Socket Layer) con

    lo que tambin acelera las transacciones cifradas, y es capaz de ser configurado con

    amplios controles de acceso sobre las peticiones de usuarios.

    Jerarquas de cach: Squid puede formar parte de una jerarqua de caches.

    Diversos proxys trabajan conjuntamente sirviendo las peticiones de las pginas. Un

    navegador solicita siempre las pginas a un slo proxy, si ste no tiene la pgina en

    la cach hace peticiones a sus paress, que si tampoco las tienen las hacen a su

    padre . Estas peticiones se pueden hacer mediante dos protocolos: HTTP e ICMP.

    ICP, HTCP, CARP, cach digests: Squid sigue los protocolos ICP, HTCP, CARP

    y cach digests que tienen como objetivo permitir a un proxy "preguntarle" a otros

    proxys cach si poseen almacenado un recurso determinado.

    Cach transparente: Squid puede ser configurado para ser usado como proxy

    transparente de manera que las conexiones son enrutadas dentro del proxy sin

    configuracin por parte del cliente, y habitualmente sin que el propio cliente

    conozca de su existencia. De modo predefinido Squid utiliza el puerto 3128 para

    37

  • atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro

    puerto disponible o bien que lo haga en varios puertos disponibles a la vez.

    Control de acceso: Ofrece la posibilidad de establecer reglas de control de acceso.

    Esto permite establecer polticas de acceso en forma centralizada, simplificando la

    administracin de una red.

    Aceleracin de servidores HTTP: Cuando un usuario hace peticin hacia un

    objeto en Internet, ste es almacenado en el cach, si otro usuario hace peticin

    hacia el mismo objeto, y ste no ha sufrido modificacin alguna desde que lo

    accedi el usuario anterior, Squid mostrar el que ya se encuentra en el cach en

    lugar de volver a descargarlo desde Internet. Esta funcin permite navegar

    rpidamente cuando los objetos ya estn en el cach y adems optimiza

    enormemente la utilizacin del ancho de banda.

    SNMP: Squid permite activar el protocolo SNMP, ste proporciona un mtodo

    simple de administracin de red, que permite supervisar, analizar y comunicar

    informacin de estado entre una gran variedad de mquinas, pudiendo detectar

    problemas y proporcionar mensajes de estados.

    Cach de resolucin DNS: Squid est compuesto tambin por el programa

    dnsserver, que se encarga de la bsqueda de nombres de dominio. Cuando Squid se

    ejecuta, produce un nmero configurable de procesos dnsserver, y cada uno de ellos

    realiza su propia bsqueda en DNS. De ste modo, se reduce la cantidad de tiempo

    que la cach debe esperar a estas bsquedas DNS.

    2.11 Cortafuegos. Firewall

    Es un sistema de seguridad a nivel de programacin usado para restringir el acceso

    a un nodo en especfico o a un sistema de red. Este sistema contiene reglas estrictas en las

    que se indican quin o qu, puede entrar a un host en particular. Los cortafuegos poseen dos

    polticas de trabajo en cuanto al acceso se refiere, y estas polticas son la de negacin y

    aceptacin. En la poltica de negacin, todos los caminos posibles se cierran y slo son

    abiertos los indispensables segn los requerimientos. Esta poltica es muy segura a la hora

    38

  • de restringir el paso, pero a la par, es bastante compleja a la hora de su administracin. La

    poltica de aceptacin es ms sencilla a la hora de su gestionamiento, pero por su sencillez,

    es mucho menos segura y por lo general es ms propensa a ataques. En esta poltica se

    restringe el paso de forma puntual, es decir, que se niega el acceso a paquetes o servicios en

    particular, dejando a otros el acceso total a nuestro sistema.

    Existen varios tipos de Firewall reseados a continuacin:

    Filtrado de Paquetes . Para escoger los paquetes netamente necesarios

    Proxy - Gateways de Aplicaciones . Funciona como filtro en la capa de aplicaciones

    Dual-Homed Host . Permite que una estacin actu como un host doble

    Inspeccin de Paquetes . Verifica la integridad de los paquetes, llegando a veces a

    modificarlos

    As como existen tipos de firewalls, tambin existen distintas configuraciones

    clasificadas segn sea su disposicin en la red.

    2.11.1 Configuraciones comunes de los firewall.

    Algunas de estas configuraciones son aplicadas a simples redes de oficina, otras a

    servidores dedicados y otras a servidores de base de datos. En resumen las ms usadas son

    las siguientes:

    Disposicin sencilla: Esta es la configuracin ms comn para la disposicin del

    firewall se encuentra entre el router y la red LAN. Aqu, nicamente se restringe el paso de

    los paquetes de salida y entrada de la red.

    39

  • Figura 10. Disposicin tpica para un firewall

    Disposicin con desvo a DMZ: DMZ (Zona Desmilitarizada) es una regin dentro

    de la topologa entera de la red, en la que se encuentran algunos servidores dedicados a los

    que se necesita tener acceso constantemente desde el exterior. El firewall est dispuesto de

    tal forma que encamine los paquetes hacia el destino que se especifique en el paquete.

    Figura 11. Disposicin con desvo hacia una DMZ

    Disposicin de doble firewall : este esquema de conexin muestra dos firewall que

    restringen el paso, tanto a la DMZ como a la red LAN protegiendo de forma efectiva ambas

    40

    Internet Router Firewall

    Red Lan

    InternetRouter

    Firewall

    DMZ

    Red Lan

  • partes. Esta configuracin es muy ventajosa y posible, siempre y cuando tengamos la

    cantidad necesaria de tarjetas de redes para poder realizarla.

    Figura 12. Disposicin con doble Firewall

    Estas disposiciones son las ms usadas en los montajes de las topologas de una

    red. Otras disposiciones son slo vertientes de estas que se mencionaron. En el proyecto se

    trabaj pensando en la primera estructura correspondiente a la colocacin bsica del

    firewall entre el router y la red LAN (PELLO, Marzo 2010).

    2.12 Iptables

    Segn la pgina: http://es.wikipedia.org, Ipatables: Es un framework disponible

    en el ncleo Linux que permite interceptar y manipular paquetes de red. Dicho framework

    permite realizar el manejo de paquetes en diferentes estados del procesamiento. Iptables

    posibilita al administrador del sistema definir reglas acerca de qu hacer con los paquetes

    de red. Las reglas se agrupan en cadenas: cada cadena es una lista ordenada de reglas. Las

    cadenas se agrupan en tablas: cada tabla est asociada con un tipo diferente de

    procesamiento de paquetes.

    Cuando un paquete quiere entrar al sistema ste pasa por una serie de reglas que

    estn contenidas en una cadena con caractersticas especificas determinadas por las tablas.

    41

    Internet RouterDMZ

    Firewall 1 Firewall 2

    Red LAN

  • Las tablas le dan estructuras especificas a las cadenas, es decir, que cada tabla indica que se

    puede y que no se puede colocar en una determinada cadena. En base a esto, las cadenas,

    contiene una serie de reglas que permitirn hacerle las comparaciones a los paquetes que

    van entrando al sistema. Por lo general los paquetes entrantes contienen informacin en la

    cabecera tcp, usada para hacer tales comparaciones con las reglas. Cuando un paquete

    cumple cada una de las reglas que se especifican en la cadena, la misma, contiene un

    destino que decide que hacer con el paquete, dependiendo de las caractersticas que le haya

    otorgado cierta tabla. Cuando un paquete no cumple con ninguna regla de una cadena, los

    destinos del paquete son determinados por una poltica global que decide qu se debe hacer

    con ese paquete. Un ejemplo muy anlogo al sistema de trabajo de iptables es el siguiente:

    Imagine que nuestro sistema es un pequeo pas el cual necesita de unos

    determinados recursos (los paquetes de datos), para desarrollar su nacin. La nica entrada

    y salida de recursos que posee ese pas es un aeropuerto. De acuerdo con las necesidades

    del pas, el gobierno designa un ente que administre el trfico de los recursos; que para este

    caso ser la aduana (iptables). Una vez designado quin gestionar el trfico de los

    recursos; el gobierno procede a designar qu se necesita para el desarrollo del pas y en esta

    ocasin se dice que es agua, comida, oro, y hierro, proveniente de Pekin y Groenlandia. La

    aduana posee dos sistemas de trabajo que son el rojo y el amarillo (tablas). El sistema rojo

    puede trabajar con cualquier tipo de recurso, entrante o saliente, proveniente de donde sea

    (reglas) y adems sol es capaz de distribuirlo uniformemente por todo el pas (destino). El

    sistema amarillo puede trabajar con cualquier tipo de recursos, entrantes o salientes,

    provenientes de donde sea y adems sol es capaz de dirigirlos a una zona en especfico del

    pas. Sabiendo esto la aduana procede a trabajar de la siguiente forma:

    Para evitar el contrabando, la aduana negar cualquier paquete entrante (politicas) y

    sol pasarn los que cumplan con lo especificado en las cadenas hechas con reglas

    de alguno de las dos sistemas de trabajo.

    Las cadenas de trabajo son las siguientes: usando el sistema rojo, dejaremos pasar

    agua y comida, de Pekin y Groenlandia para distribuirla por todo el pas. Usando el

    42

  • sistema amarillo dejaremos pasar oro y hierro, proveniente de Pekin y Groenlanda,

    dirigindolo hacia la zona industrial del pas nada ms.

    Con estas sencillas cadenas se podr desarrollar el pas como es necesario. Todos

    los paquetes que coincidan con lo establecido en las cadenas, seguirn el destino que se le

    designe, sino, simplemente tomaran el destino establecido en las polticas. Ntese que para

    este caso se usaron los dos sistema disponibles; si hubiesen existido otras necesidades ms

    complejas y otros sistemas (tablas), las cadenas se hubiesen estructurado en base a eso para

    facilitar el trabajo o satisfacer las necesidades del pas. Muy parecido a este ejemplo

    planteado es el modo de trabajo de iptables. Su estructura est formada por ciertos

    parmetros, los cuales se usan para la administracin de los paquetes entrantes al sistema,

    en la tercera capa del modelo OSI.

    Combinando las polticas, tablas, cadenas y reglas se puede crear un sistema de

    seguridad bastante complejo para implementarlo en cualquier plataforma que se desee y

    adems tambin se pueden disear sistemas de rutas para redes que lo requieran.

    2.13 Software de uso libre

    Son todos aquellos programas cuya licencia no es restringida y su cdigo es

    conocido y abierto a cualquiera. Los desarrolladores generalmente son programadores de

    todo el mundo y en ocasiones organizaciones sin fines de lucro. Hay mltiples aplicaciones,

    entre ellas sistemas operativos completos; que son de uso libre y su disponibilidad es

    grande.

    2.13.1 GNU/GPL

    La Licencia Publica General GNU, es una licencia creada por la Free Software

    Foundation en 1989 (la primera versin), y est orientada principalmente a proteger la libre

    distribucin, modificacin y uso de software. Su propsito es declarar que el software

    cubierto por esta licencia es software libre y protegerlo de intentos de apropiacin que

    43

  • restrinjan esas libertades a los usuarios.

    2.13.2 Linux

    Segn http://es.wikipedia.org, Linux se define de la siguiente forma:

    Una distribucin Linux o distribucin GNU/Linux (coloquialmente llamadas

    distros) es una distribucin de software basada en el ncleo Linux que incluye

    determinados paquetes de software para satisfacer las necesidades de un grupo especfico

    de usuarios, dando as origen a ediciones domsticas, empresariales y para servidores. Por

    lo general estn compuestas, total o mayoritariamente, de software libre, aunque a menudo

    incorporan aplicaciones o controladores propietarios.

    Actualmente Linux es un ncleo monoltico hbrido. Los controladores de

    dispositivos y las extensiones del ncleo normalmente se ejecutan en un espacio

    privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque

    algunos se ejecutan en espacio de usuario. A diferencia de los ncleos monolticos

    tradicionales, los controladores de dispositivos y las extensiones al ncleo se pueden cargar

    y descargar fcilmente como mdulos, mientras el sistema contina funcionando sin

    interrupciones. Tambin, a diferencia de los ncleos monolticos tradicionales, los

    controladores pueden ser prevolcados (detenidos momentneamente por actividades ms

    importantes) bajo ciertas condiciones. Esta habilidad fue agregada para gestionar

    correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento

    simtrico.

    Linux debe su nombre a su desarrollador original, Linus Torvalds,

    que era estudiante de Informtica en una universidad de Helsinki (Finlandia) cuando en

    1991 se decidi a hacer un ncleo de sistema operativo que funcionara como MINIX (un

    derivado de UNIX) (ROBLES, Enero 2009)

    44

  • 2.14 Apache

    Apache es una un software dedicado para el montaje de servidores web

    desarrollado por la Apache Software Foundation. Est disponible para todas las plataformas

    que se desee, privadas o libres, de forma gratuita. Posee una serie de mdulos que permiten

    la integracin de otros softwares, para posibles mejoras del servidor, y adems posee una

    serie de directivas que posibilitan el control de los accesos al servidor web, mejorando en

    gran cantidad la seguridad del sistema. Segn la pgina web del instituto Tecnolgico de

    Massachussets (http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-httpd.html),

    Apache posee las siguientes caractersticas:

    Los mdulos Apache API Se utiliza un nuevo conjunto de interfaces de

    programacin de aplicaciones (APIs).

    Filtrado Los mdulos pueden actuar como filtros de contenido.

    Soporte a Ipv6 Se soporta la prxima generacin de formato de direcciones IP.

    Directrices simplificadas Se han eliminado una serie de directrices complicadas y

    otras se han simplificado.

    Respuestas a errores en diversos idiomas Cuando usa documentos Server Side

    Include (SSI), las pginas de errores personalizadas se pueden entregar en diversos

    idiomas

    2.15 Tarjeta de red inalmbrica

    Es un dispositivo electrnico que permite el intercambio de datos entre

    computadores, usando como medio de comunicacin el espectro radioelctrico. Estas

    tarjetas por lo general son conectadas a la Pc por el puerto de la conexin de perifricos

    PCI, pero tambin existen tarjetas que son conectadas por otros puertos. El modelo de

    funcionamiento de estos dispositivos y sus especificaciones, para la transmisin de datos

    dentro de los sistemas de redes computacionales, estn ubicadas en las dos ltimas capas

    45

  • del modelo OSI. En la siguiente figura se pueden observar distintas tarjetas de red

    inalmbricas:

    Figura 13. Tarjetas de red inalmbricas

    Estas tarjetas bsicamente sirven para conectarse a puntos de acceso inalmbricos

    de internet, pero algunas de ellas pueden actuar como el punto de acceso que provee la

    salida hacia internet. No todas las tarjetas poseen esta funcionalidad debido a que su

    hardware no se o permite y hay que tomar en cuenta que muchas otras funciones de los

    sistemas actuales de comunicacin estn atadas a esta caracterstica. Alguna de las tarjetas

    inalmbricas no tienen integrado totalmente el modulo transmisor-receptor, sino que mas

    bien lo integran mediante su conexin por un puerto especial llamado PCMCIA,

    encontrado en algunas Laptops de modelos pasados con respecto a los de hoy en da.

    46

  • CAPITULO III:Cronologa de las actividades e Integracin a la

    empresa 3.1 Tiempo de las actividades

    3.2 Familiarizacin con la empresa

    3.3 Familiarizacin con los clientes de la empresa

    47

  • CAPITULO III

    Cronologa de las actividades e Integracin a la empresa

    3.1 Tiempo de las actividades

    Las actividades realizadas en la empresa Corvus Latinoamrica, C.A., tienen un

    lapso de trabajo de 12 semanas activas, comenzando el 25 de Febrero de 2010 y

    culminando el 23 de Abril del mismo ao. En ellas se desarrollaron todas las labores

    implcitas con el diseo e implementacin de un servicio proveedor de Internet de forma

    inalmbrica, basado en la plataforma GNU/LINUX con la tarjeta de red inalmbrica D-

    LINK DW-500. A continuacin se presentar una tabla describiendo las actividades hechas

    por fases y etapas, para luego, mediante un diagrama de Gantt, indicar la cronologa de las

    mismas:

    Tabla 5. Descripcin de actividadesFase Etapa Tareas Descripcin

    I0 Familiarizacin con la

    empresa- Recorrido por los laboratorios- Recorrido por el cuarto de servidores- Reconocimiento de las oficinas administrativas- Recorrido e instauracin en el departamento de desarrollo

    1 Familiarizacin con los clientes de la empresa

    - Conocimiento de todos los clientes a quienes la empresa le presta sus servicios

    II0 Instalacin y

    aprendizaje del sistema operativo

    LATINUX

    - Instalacin del Sistema Operativo Latinux- Conocimientos de las herramientas bsicas sobre Latinux

    1 Configuracin de los parmetros de red en

    el S.O. LATINUX

    - Configuracin de los parmetros de red - Configuracin de las tarjetas de red

    III0 Diseo y configuracin

    de un Firewall- Investigacin sobre Firewall- Investigacin de la herramienta Netfilter/Iptables- Manejo e implementacin de tablas, cadenas y reglas bsicas en Iptables- Manejo e implementacin de mdulos de Iptables - Configuracin y diseo del Firewall, mediante el uso de Ipatables

    IV

    1Configuracin DHCP

    - Investigacin sobre DHCP- Instalacin y configuracin del servicio dhcp-server- Instalacin de una peque red con topologa en rbol- Pruebas del servidor dhcp

    2Configuracin DNS

    - Investigacin sobre Servidores DNS- Investigacin del servidor BIND-DNS- Manejo, instalacin y configuracin del servidor BIND-DNS- Pruebas al servidor DNS

    48

  • V3

    Configuracin Proxy- Investigacin sobre los servidores Proxy- Investigacin sobre el servidor Proxy Squid- Instalacin y configuracin bsica de Squid- Configuracin de listas de acceso en Squid- Configuracin de los logs de Squid- Configuracin de manejo de objetos en lacach de Squid- Instalacin y configuracin del mdulo para Squid: SquidGuard- Pruebas del servidor Proxy Squid

    4Configuracin de

    Apache

    - Investigacin sobre servidor Web- Investigacin del servidor Web Apache- Instalacin, configuracin y manejo bsico del servidor Apache- Pruebas al servidor Web Apache

    VI 5 Configuracin de la tarjeta de red inalmbrica

    - Investigacin sobre la IEEE 802.11- Investigacin de las caractersticas de la tarjeta de red inalmbrica D-Link DWL-500- Instalacin y configuracin del mdulo hostapd- Pruebas de la tarjeta de red inalmbrica D-Link

    VII 6 Integracin de la Solucin

    - Esquema de funcionamiento del punto de acceso- Pruebas del punto de acceso

    Tabla 6. Diagrama de Gantt

    Fase Etapa Tareas Sem1

    Sem2

    Sem 3

    Sem4

    Sem5

    Sem6

    Sem7

    Sem8

    Sem9

    Sem10

    Sem11

    Sem12

    I0 Familiarizacin con la

    empresa

    1 Familiarizacin con los clientes de la empresa

    II 0Instalacin y aprendizaje del

    sistema operativo GNU/LINUX

    1Configuracin de los

    parmetros de red en el S.O. GNU/LINUX

    III 0Diseo y configuracin de un

    Firewall

    IV 1 Configuracin DHCP

    2 Configuracin DNS

    V3 Configuracin Proxy

    4 Configuracin de Apache

    49

  • VI5

    Configuracin de la tarjeta de red inalmbrica

    VII6

    Integracin de la Solucin

    3.2 Familiarizacin con la empresa

    Esta etapa se llev a cabo durante una semana, desde 25/01/10 hasta 29/01/10 y

    permiti la integracin efectiva a la empresa como paso inicial para el comienzo del

    proyecto. En dicha etapa se llev a cabo la familiarizacin con las instalaciones de la

    empresa, conocimiento de todo el personal y sus actividades, y conocimiento de los

    proyectos que se desarrollaban para ese momento. Estas instalaciones cuentan con 4

    laboratorios disponibles y operativos, 2 salones de conferencia y 2 salones de clases.

    Figura 14. Laboratorios de la empresa

    Todos los laboratorios estn dotados de computadores, los cuales son usados por el

    ISEIT para impartir los programas de estudios que poseen. Dentro de las instalaciones est

    situado un cuarto de servidores de donde brindan soporte Web y servicio de correo para

    varios de sus clientes. La red que proporciona conexin a Internet para cada uno de los

    laboratorios, est conectada a este cuarto de servidores y es administrada desde all. El

    50

    Lab. Apache

    Lab. Latinux

    Lab. Tux

    Lab. Gimp

  • cuarto de servidores est dotado de 5 switches, 2 de ellos con conexin por fibra ptica, y

    varias mquinas en donde se encuentran alojados los servidores y se distribuyen los puntos

    de conexin para todos los laboratorios.

    Figura 15. Cuarto de servidores

    3.3 Familiarizacin con los clientes de la empresa

    Son varios los clientes de la empresa Corvus Latinoamrica a los que se les ofrece,

    adems de servidores Web y Mail, experiencia en proyectos de consultora, implantacin y

    soporte para software de uso libre. Adems de esto tambin realizan actividades de diseo,

    montaje y mantenimiento de redes LAN, VLAN y WAN. La integracin de los sistemas y

    el desarrollo de plataformas de uso libre forman parte de los objetivos principales de esta

    organizacin. Dentro de la empresa se encuentra personal especializado y calificado en

    programacin avanzada en las principales herramientas de uso libre, as como en

    utilidades en el manejo de base de datos. Las siguientes empresas son algunos de los

    clientes de Corvus Latinoamrica:

    Venamcham

    Graffiti C.A.

    Hotel Altamira Suites

    Iseit

    51

  • Grupo Zoom

    Existen otras reas dentro de la empresa destinadas a la administracin y para el

    rea de desarrollo. En el rea de desarrollo se encuentra el personal especializado para la

    formulacin de los distintos proyectos que ofrece la empresa. En esta rea se me asign un

    espacio fsico donde realizara mis actividades de pasanta.

    52

  • CAPITULO IV:Elementos bsicos para el montaje del punto de

    acceso inalmbrico4.1 Descripcin de las partes del punto de acceso

    4.2 Sistema Operativo LATINUX

    4.2.1 Capacitacin bsica

    4.2.2 Instalacin

    4.3 Configuracin de la tarjeta de red

    4.3.1 Pasos previos

    4.3.2 Configuracin

    53

  • CAPITULO IV

    Elementos bsicos para el montaje del punto de acceso inalmbrico

    El servicio de acceso a Internet de forma inalmbrica deber ofrecer estabilidad en

    todo momento para los clientes que se conecten, por lo que para su desarrollo se necesitar

    que cuente con unas caractersticas que brinden tal estabilidad. Las caractersticas son las

    siguientes:

    1. Seguridad a nivel de la capa de red ante posibles ataques al servidor principal y sus

    clientes.

    2. Enrutamiento de paquetes para facilitar el trabajo de algunos servicios e

    inicialmente darle salida a las peticiones http de los clientes hacia el internet.

    3. Capacidad de distribuir y gestionar las direcciones lgicas de la red y sus

    parmetros implcitos (direccin ip, mscara de subred, mscara de red, direccin de

    broadcasting, servidores DNS y gateway).

    4. Aceleracin en la resolucin de nombres de dominio y por ende el aumento de las

    respuestas de solicitudes http.

    5. Filtro y gestin de contenidos a nivel de la capa de aplicacin.

    6. Control de acceso a los usuarios que requieran conexin con el servidor y hacia

    otros servidores.

    7. Host virtual para responder las solicitudes a pginas bloqueadas.

    De acuerdo a estas caractersticas se configuraran los dispositivos y servicios que

    pondrn en funcionamiento el servidor central.

    4.1 Descripcin de las partes del punto de acceso

    El servidor central del punto de acceso est compuesto con los siguientes

    elementos y servicios:

    54

  • Hardware: Contara con un computador equipado con la tarjeta inalmbrica D-LINK

    DWL-500 por donde se conectarn los clientes y una tarjeta de red convencional

    donde estar el enlace principal que sale a internet.

    Software: La plataforma que soportar los servicios ser un servidor operado por el

    S.O. LATINUX donde se instalarn los servidores DHCP, DNS, Proxy, Firewall y

    Web que permitirn el funcionamiento pleno de la red para el intercambio de los

    datos.

    Con estos elementos se construir el punto de acceso inalmbrico para que los

    usuarios puedan salir a Internet de forma segura.

    4.2 Sistema Operativo LATINUX

    El Sistema Operativo LATINUX es el software en donde trabajaran todos los

    procesos correspondientes al sistema del punto de acceso inalmbrico, por esta razn se

    requiri la capacitacin bsica en este sistema y su constante aprendizaje. Este sistema est

    licenciado en GPL y su codificacin est basada en sistemas de Linux (ver captulo II.

    Software de uso libre). LATINUX es una Meta-distribucin de Linux basada en Ubuntu

    9.04 por lo que contiene caractersticas similares a este, en conjunto con otras

    modificaciones.

    4.2.1 Capacitacin bsica

    Esta capacitacin est dentro de la primera etapa de la segunda fase del proyecto y

    se extiende a lo largo de este. El aprendizaje de LATINUX se comenz realizando la

    instalacin desde su inicio. Para esto fue necesario hacer un entrenamiento previo sobre el

    proceso de instalacin desde cero del software. Consultando al tutor de la pasanta Jos

    Zamora se obtuvo la siguiente informacin:

    Se requiere un computador con un procesador de 700 Mhz, 64M de memoria y 5Gb

    55

  • de disco duro como mnimo para que corra bien el sistema.

    Se necesita que la mquina inicie desde la unidad de CD.

    Luego de esto se debe seguir las instrucciones