Servidores varios linux
-
Author
de-fourier -
Category
Documents
-
view
20 -
download
0
Embed Size (px)
description
Transcript of Servidores varios linux
-
INTRODUCCION
Con el paso del tiempo los avances tecnolgicos van en pro de la facilitacin del
vivir diario de los humanos. Cada vez ms las tareas ejecutadas por las personas son
sustituidas por sistemas o redes automatizadas que las realizan de la manera ms eficiente y
rpida posible. En el mbito empresarial generalmente se recurre al la instalacin de redes o
sistemas automatizados para as lograr que sus proyectos alcancen los objetivos planeados
de una forma profesional y exitosa. Estas redes deben cumplir con una serie de
caractersticas fsicas y lgicas adaptadas a los requerimientos de un usuario en especifico.
Actualmente las redes implementadas estn sufriendo una serie de cambios, orientados a al
masificacin de su uso y a la mejora de su disponibilidad. Es por esta razn que muchas de
las redes que se usan comnmente son replanteadas buscando cumplir los objetivos
mencionados con anterioridad. Por una parte la configuracin fsica de las redes limita en
cierto grado el uso comn de las mismas, por lo que dispositivos inalmbricos, son
colocados en funcionamiento mucho ms a menudo. Estos dispositivos inalmbricos abren
un abanico de opciones para las disposiciones fsicas de las redes.
En las empresas cada vez es ms comn ver el uso de redes inalmbricas ya que
facilitan el acceso, en gran medida, a los recursos de los cuales esta dispone. Uno de los
recursos ms importantes, implementados y sobresalientes de las redes inalmbricas, es el
de los puntos de acceso inalmbricos a la red de internet. Muchos de estos son brindados a
los usuarios de forma abierta o por pago dependiendo de la demanda que caiga sobre este.
Tomando estas premisas en cuenta, el proyecto que se plantea a continuacin ofrece una
solucin rpida para la implementacin de un punto de acceso inalmbrico a la red de
Internet implementando herramientas de uso libre. Fundamentalmente se trabaj en el
diseo y montaje de los componentes bsicos que requiere tal sistema. En seguida se
presentar un esquema de ejecucin para el desarrollo de este proyecto que divide el mismo
en varios captulos:
Capitulo I: aqu se plantea claramente los objetivos, causas y fines del proyecto a
1
-
desarrollar.
Capitulo II: contiene un marco terico de las bases y trminos usados en la
consecucin del proyecto.
Capitulo III: describe la cronologa de los hechos y menciona la integracin con la
empresa .
Capitulo IV: contiene los componentes esenciales para el montaje del punto de
acceso inalmbrico.
Capitulo V: aqu se encuentran los parmetros bsicos de seguridad.
Capitulo VI: en este se contempla la distribucin de la red y su dominio.
Capitulo VII: contiene parmetros de configuracin a nivel de la capa de aplicacin.
Capitulo VIII: contiene la configuracin del hardware.
Capitulo IX: integra los componentes del punto de acceso
2
-
CAPITULO I:Planificacin y Objetivos 1.1 Planteamiento del Problema
1.2 Objetivo General
1.3 Objetivo Especifico
1.4 Justificacin
1.5 Alcance del Proyecto
1.6 Limitaciones
3
-
CAPITULO I
Planificacin y Objetivos
1.1 Planteamiento del problema
La empresa Corvus Latinoamrica es una entidad orientada al desarrollo y soporte
de productos informticos utilizando software de cdigo abierto y libre, razn por la cual
decidi abrir un proyecto para el desarrollo de un nuevo producto que consiste en un
servicio de acceso a Internet de forma inalmbrica, que provea seguridad, estabilidad y
rapidez para el manejo de los datos, tomando en cuenta que para acceder al servicio se
podra pagar una cuota establecida.
1.2 Objetivo general
Creacin un servicio para proveer acceso inalmbrico a internet, que permita la
conexin de forma segura, transparente y rpida de clientes que se encuentren dentro del
rea de transmisin, utilizando la tarjeta D-LINK DWL-500 configurada bajo la plataforma
GNU/LINUX.
1.3 Objetivo especfico
Diseo de un Firewall usando un complemento nativo del sistema operativo Linux
Montaje de un servidor DHCP utilizando una aplicacin de Linux
Montaje de un servidor DNS a base del servicio BIND9
Montaje y diseo de un servidor Proxy usando como herramienta SQUID3
Montaje de un servidor Web a base del servicio Apache2
Configuracin del hardware usado para la trasmisin de los datos
Unin de todos los servidores para el armado del punto de acceso inalmbrico
4
-
1.4 Justificacin
Cada vez las redes de acceso inalmbrico son ms usadas en cualquier sitio donde
exista gran concurrencia de gente que necesite por cualquier causa una conexin a internet.
La ventaja del uso de este tipo de redes es que se puede acceder a ellas sin la necesidad de
conexin cableada, debido a que los puntos de conexin no tienen un lugar fijo y en vez de
esto el servidor central proveedor del la conexin transmite su seal dentro de un radio en
especfico permitiendo a los clientes acceder desde cualquier lugar, siempre y cuando
cuenten con un dispositivo que permita establecer tal enlace. Muchos computadores
porttiles y equipos de telefona mvil actualmente estn dotados con elementos que
permiten la conexin a estas redes inalmbricas ampliando as la cantidad de posibles
usuarios.
Una de las premisas para el desarrollo de este proyecto, fue usar herramientas de
software libre, las cuales adems de ser seguras y robustas, por su naturaleza son flexiblesy
permiten adaptarlas fcilmente a diversas necesidades. Adems no requieren licencias.
1.5 Alcance del proyecto
El desarrollo de este proyecto le permitir a la empresa seguir mejorando todos sus
sistemas y tambin agregar un nuevo producto a su lista de servicios. En este informe slo
se reflejar el montaje e integracin de los servicios bsicos en el servidor central que
permitir la conexin a Internet de forma confiable, rpida y estable de los usuarios a
travs de nuestro punto de acceso inalmbrico. Los elementos que podran ser usados para
el control de pagos por parte de los usuarios, se realizan a base de programacin pura por lo
que esta parte se escapa del alcance del proyecto.
1.6 Limitaciones del proyecto
Las limitaciones que se encontraron durante el despliegue del proyecto fueron las
siguientes:
5
-
El bajo conocimiento acerca de las redes de computadoras
Como la plataforma del la red est sobre GNU/LINUX, fue necesario
invertir un tiempo apreciable que permitieran la familiarizacin y
adiestramiento en esta herramienta.
No haban los equipos suficientes como para realizar pruebas a gran escala.
El enlace que se usara para la conexin del punto de acceso no era el que
provena directamente del ISP (Proveedor de Servicio de Internet), sino el
que se obtena de una red privada razn por la cual no se pudo usar el
ancho de banda completo para realizar pruebas de consumo.
6
-
CAPITULO II:Marco Terico
2.1 Direccin Ip
2.2 Protocolo TCP
2.3 Protocolo UDP
2.4 Protocolo ICMP
2.5 Redes Inalmbricas
2.6 Servidor DHCP
2.7 Servidor DNS
2.8 BIND-DNS
2.9 Servidor Proxy
2.10 Squid
2.11 Cortafuegos Firewall
2.12 Iptables
2.13 Software de uso libre
2.14 Apache
2.15 Tarjeta de red inalmbrica
7
-
CAPITULO II
Marco Terico
En este captulo se presentar la teora bsica y necesaria para la comprensin de
las diferentes acciones hechas durante el desarrollo del proyecto. Dada mi formacin
acadmica en la cual adquir pocos conocimientos acerca de las redes informticas, tuve
que aprender y estudiar diversos trminos, definiciones, protocolos y sistemas que se usan
constantemente en estas redes. Direccionamiento ip, protocolo tcp, clases de redes,
servidores, software libre y otros temas relacionado a las redes, son mencionados a
continuacin. Casi toda la informacin aqu propuesta se puede conseguir en la web en
sitios como: es.wikipedia.org, monografias.com, bulma.net, ecualug.org, ubuntu-es.org y
otros como los de universidades de otros pases (ver referencias bibliogrficas para ms
informacin). En resumen, este captulo servir de gua terica para comprender casi toda
la parte prctica realizada a lo largo del proyecto.
2.1 Direccin IP
En trminos simples la direccin IP (Protocolo de Internet), es la cdula de
identidad que posee cada dispositivo dentro de una red determinada. Cuando creamos una
red, los dispositivos conectados a ella deben poseer una identificacin nica que permita
ubicarlos de forma rpida y sencilla. El protocolo de Internet es el sistema de identificacin
lgica y jerrquica, que se ha estandarizado para dar direcciones a los dispositivos dentro
de una red. Esta direccin que se le da a los dispositivos de una red, generalmente se hace
por medio de un servidor DHCP (Protocolo de Configuracin Dinmica de Servidor), quien
le otorga de forma automtica todos los parmetros de identificacin que requiere la
estacin. Otra opcin es configurando todos estos parmetros de forma manual en cada
equipo de la red. Los parmetros de identificacin son establecidos de acuerdo a los
lineamientos que especifica cada versin del protocolo de internet. Existen dos versiones
actualmente utilizadas: la Ipv4 que es la utilizada comnmente, y la IPv6 que se est
empezando a implementar debido a las limitaciones de la IPv4.
8
-
2.1.1 IPv4
Esta versin del protocolo especifica un nmero de 32 bits para toda la direccin
total, divididas en 4 campos de un octeto. Generalmente es expresada de forma decimal con
cifras que llegan hasta 255, por cada campo de la direccin:
B3.B2.B1.B0donde los campos B3,2,1,0= n E [0..255]
Ejemplo de una direccin ip: 192.2.3.78
Partiendo de este enunciado poseemos la cantidad de 4.294.967.296 direcciones
distintas, de las cuales la ultima cifra 255.255.255.255, est reservada para la difusin hacia
todas las mquinas cuando es requerida una identificacin IP, las direcciones 127.x.x.x
estn reservada para las llamadas internas del equipo, es decir locales; y la 0.0.0.0 es la
direccin al encender el dispositivo. Con esto se establece una clasificacin para las redes
segn sus direcciones IP (Partes de este prrafo extradas de las clases de Prof. Ricardo
Strusberg).
2.1.2 Clases de Redes
Segn la web: http://es.wikipedia.org/wiki/Direccin_IP, en la IPv4 las redes van
clasificadas de la siguiente manera:
Clase A: En una red de clase A, se asigna el primer octeto para identificar la red,
reservando los tres ltimos octetos (24 bits) para que sean asignados a los hosts, de
modo que la cantidad mxima de hosts es 224- 2 (las direcciones reservadas de
broadcast [ltimos octetos a 255] y de red [ltimos octetos a 0]), es decir,
16.777.214 hosts. El nmero posible de redes slo es hasta 126, y tiene un rango
desde la direccin 1.0.0.0 hasta la 127.255.255.255. La mscara de red que
corresponde con esta clase es 255.0.0.0.
9
-
Clase B: En una red de clase B, se asignan los dos primeros octetos para identificar
la red, reservando los dos octetos finales (16 bits) para que sean asignados a los
hosts, de modo que la cantidad mxima de hosts es 216- 2, o 65.534 hosts. El
nmero posible de redes es de 16.384 y tiene un rango de direcciones que va desde
128.0.0.0 hasta 191.255.255.255. La mscara de red que corresponde con esta clase
es la 255.255.0.0.
Clase C: En una red de clase C, se asignan los tres primeros octetos para identificar
la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo
que la cantidad mxima de hosts es 28- 2, o 254 hosts. El nmero posible de redes
es de 2.097.152 y tiene un rango que va desde 192.0.0.0 hasta 223.255.255.255. La
mscara de red correspondiente a esta clase es de 255.255.255.0.
Existen dentro de estas clases de redes ciertos rangos que son reservados para el
uso privado. Estas redes privadas tambin pueden identificarse segn su clase. Las red
privada de clase A va desde 10.0.0.0 hasta 10.255.255.255, con una mscara
correspondiente a 255.0.0.0. La red privada de clase B va desde 172.16.0.0 hasta
172.31.255.255, con una mscara de red de 255.255.0.0. La red privada de clase C va desde
192.168.0.0 hasta 192.168.255.255, con una mscara de red de 255.255.255.0.
2.1.3 Mscara de subred
La mscara de subred permite identificar en una direccin ip, cul es el nmero
que corresponde con la red solicitada. Esto se hace mediante una funcin lgica AND que
se lleva a cabo en cada interfaz de red, entre la mscara de red y su direccin ip. El
siguiente ejemplo fue tomado de una de las clases de Prof. Ricardo Strusberg, y explica
claramente el proceso por el cual se obtiene la mscara de subred:
IP: 10.0.0.5; mscara de red: 255.0.0.0; mscara de subred: ?
se realiza una AND entre la direccin IP y la mscara,
10.0.0.5 AND 255.0.0.0 = 10.0.0.0 mscara de subred
10
-
Aqu vemos como la mscara nos especifica cul es la red a la que pertenece la
direccin 10.0.0.5 que es la 10.0.0.0.
2.2 Protocolo TCP
El TCP Transmisin Control Protocol (Protocolo de Control de Transmisin), es
un sistema orientado al establecimiento de conexiones seguras entre dos estaciones,
actuando en la capa de transporte y conectndolo con la capa de aplicacin. Este protocolo
garantiza que cualquier conexin nueva hacia una estacin con un servicio determinado,
llegue a su destino por medio de la identificacin de los paquetes con una serie de
segmentos que contienen informacin pertinente para la orientacin de la data. En TCP ,
para realizar una conexin se identifican todos los servicios disponibles por medio de un
nmero de puerto. El nmero de puertos disponibles es de 216 = 65356, lo suficiente como
para sostener bastantes servicios individuales, y adems, no es necesario tener ms puertos
porque una aplicacin no est atada a un puerto determinado, mas bien, la aplicacin como
tal al momento de ser diseada y creada, puede elegir cualquier puerto para el
establecimiento de una conexin; claro est que la IANA Internet Assigned Numbers
Authority (Autoridad que Asigna Nmeros en Internet), ya asign puertos para distintos
servicios bsicos y comunes, y estos no pueden ser usados por una aplicacin nueva
porque creara conflictos de comunicacin. Adems de esto el protocolo TCP se encarga de
corregir errores de transmisin por medio del uso de segmentos que facilitan el seguimiento
tanto de los datos, como del enlace hecho. Las caractersticas ms resaltantes de este
protocolo son las siguientes:
Transmisin y conexin segura de datos
Multiplexacin
Control de flujo de datos
Conexin full-duplex
Correccin a perdida de datos
11
-
2.2.1 Transmisin y conexin segura de datos
Al momento en que se procede a enviar cierta data, el protocolo TCP utiliza unos
segmentos que le permitirn realizar una conexin previa con una estacin ubicada en otra
red, para que posterior a esto se enven los datos que se requieran. Cada uno de los
segmentos, especificados en la figura 1, cumple con una funcin de control al momento del
enlace. En alguno de los bloques de bits se expresarn nmeros especficos y en otros
bloques, los bits, se usarn individualmente para representar estados de conexin.
Bsicamente el formato de los segmentos TCP tiene las siguientes caractersticas:
Figura 1. Formato de los segmentos TCP
Puerto de origen: especifica cul es el servicio que realiza la solicitud. Se hace el
reconocimiento del servicio ya que se conoce su puerto asociado.
Puerto de destino: especifica hacia que servicio se dirige la solicitud mediante la
conexin al puerto que corresponda con la aplicacin
Numero de secuencia: indica en que orden vendrn los paquetes y adems sirve de
monitor por si algn paquete se perdi en el camino. Un flag (bandera) de
sincronismo indica el nmero de comienzo de la secuencia; si el SYN=1 entonces el
12
Nmero de secuencia 32 bits
Nmero de acuse ACK 32 bits
Ventana 16 bitsReservado4 bits Flags TCP 8 bitLongitud
de cabeceraTCP 4 bits
Check-Sum 16 bits Puntero de urgencia
Opciones y Relleno (campo opcional) 32 bits
DATOS 64 bits
Puerto de origen 16 bits Puerto de destino 16 bits
Longitud total = 224 bits
-
nmero presente en ese instante indicar el comienzo de la secuencia, asegurando
que el primer dato vendr identificado con ese nmero ms 1. Cuando SYN=0
entonces el nmero presente en ese instante indicar el nmero de la secuencia del
primer byte de datos .
Nmero de acuse de recibo ACK: ste, seala el nmero de secuencia del ltimo
byte de datos que se espera.
Longitud de la cabecera TCP: indica que cantidad de bytes existe entre la cabecera
de la trama TCP y el segmento de los datos. Es muy importante esta informacin
debido a que el campo opcional generalmente varia de tamao.
Reservado : ste es reservado para uso futuro.
Flags (banderas) : tienen una longitud de 8 bits y cada uno de ellos indica una
funcin distinta dependiendo de si se activan o no:
ACK: si est activo, indica el acuse de recibo
URG: si est activo, indica que el paquete es urgente
PSH: si est activo, indica que los datos deben ser enviados inmediatamente al
buffer
SYN: si est activo, indica una llamada para el inicio de una conexin
RST: si est activo, indica que la conexin se cay y continu de nuevo
FIN: si est activo, indica que la conexin ya se cerr
CWR: si est activo en el emisor, indica que se a recibido un bit de ECE por parte
del receptor. Este bit sirve para saber el congestionamiento de la red
ECE: si est activo en el receptor, indica que el receptor puede enviar estas
banderas constantemente
Ventana: en este campo se escribe la longitud de datos que el receptor espera recibir.
Check Sum (suma de chequeo): aqu se coloca unos nmeros que sirven para
comprobar si existen errores en los datos enviados o en la cabecera TCP.
Puntero urgente: este campo contiene un nmero que indica la longitud que hay
desde un ltimo nmero de secuencia de paquete de datos con flag URG hasta el
prximo que vendr.
13
-
Relleno y opciones: aqu se colocan mltiples opciones con una longitud de bits que
sea mltiplo de 32, si no es as se aproxima el nmero hasta la cifra mltiplo ms
cercana.
2.2.1.1 Inicio de conexin Three-Way-Handshake
El inicio de una conexin TCP se hace por el mtodo de Three-Way-Handshake
(negociacin en tres pasos). El nodo transmisor enva una seal de SYN al nodo receptor,
si el receptor acepta la conexin ste devuelve una seal de acuse de recibo ACK ms la
seal de SYN, cuando el nodo transmisor recibe todo esto procede a enviar su acuse de
recibo en conjunto con los datos que se quieren enviar. Con estos tres simples pasos se
asegura una conexin de forma rpida. Dentro de estos pasos siempre se envan nmeros de
secuencia que permitirn llevar el conteo de los paquetes de datos en transferencia y as
tener cierto control de errores. Cuando nos referimos al nmero de secuencia que lleva el
transmisor lo denominamos nmero de secuencia y cuando hablamos del receptor, el
nmero se llama nmero de asentimiento. En conjunto con esto se enva la suma de
verificacin que permite saber la integridad de los datos de un paquete TCP. El chek-sum
abarca casi toda la cabecera del TCP, es decir los primeros 96 bits del paquete; con lo que
proporciona un chequeo de errores para los segmentos de destino, origen, nmeros de
secuencia y nmero de acuse de recibo ACK.
Figura 2. Negociacin en tres pasos
14
NodoTransmisor
NodoReceptor
SYN seq=z
SYN=1 ACK=z+1 seq=y+1
DATOS
SYN=0 ACK=y+1 seq=z+1
-
Otra de las ventajas de TCP es que puede realizar un reconocimiento acumulativo
de tal forma que el receptor avise hasta que flujo de bytes se recibieron los datos completos.
En el instante en que el nodo emisor transmite los datos, un temporizador es activado a la
espera de que se reciba una seal por parte del receptor de que los datos se recibieron
correctamente; si el emisor termin su conteo y aun no se a recibido ningn tipo de aviso,
ste proceder al reenvo de los datos. Si se recibe una seal de confirmacin de que los
datos fueron recibidos el temporizador regresa a cero.
2.2.1.2 Fin de la conexin
La finalizacin de una conexin, se realiza con la misma cantidad de pasos que se
requieren para el inicio de una conexin. Un nodo transmisor enva una seal de FIN-WAIT
para avisar que est apunto de cerrar la conexin en cuestin, cuando el nodo receptor
recibe esta seal, procede al envo de una seal de acuse de recibo ms otro aviso de
finalizacin de conexin, FIN-WAIT. La conexin termina al momento en que el nodo
transmisor acepta esta seal y procede al envo de la bandera de cierre de la conexin;
CLOSE.
Figura 3. Finalizacin de la conexiones
15
NodoTransmisor
NodoReceptor
FIN-WAIT 1
CLOSE
FIN-WAIT 2
-
2.2.2 Multiplexacin
La capacidad de multiplexacin que posee el protocolo TCP se refiere a la
cantidad de puertos que puede utilizar un usuario a la vez. En la capa de aplicacin hay
diversos servicios que usan un determinado puerto para comunicarse. Un usuario puede
estar manipulando varios a la vez y un slo canal de salida para varias aplicaciones sera
algo problemtico a la hora de la identificacin. Es por eso que TCP ofrece mltiples
puertos que permiten etiquetar todos los servicios que puedan existir.
Usualmente los sistemas operativos designan algunos puertos para uso de sus
aplicaciones, y en ocasiones, las mismas aplicaciones vienen con su nmero de puerto
designado a usar, en caso de que no sean originarias del sistema.
La cantidad de puertos posibles es de 216 puertos, por lo que en total existe un
nmero de 65.536 puertos habilitados y disponibles. Los primeros 1023 puertos se
denominan puertos reservados o seguros. Estos puertos son usados por las aplicaciones del
bsicas del sistema y generalmente estn en modo listening (escuchando) o a la espera de
solicitudes. Los puertos que van desde 1024 hasta 49151 son los llamados puertos
registrados, usados por aplicaciones de origen externo al sistema y los puertos dinmicos o
privados, son aquellos que van desde 49152 hasta 65535.
La IANA Internet Assigned Numbers Authority (Autoridad que Asigna Nmeros
en Internet), asign una amplia cantidad de puertos para diversos servicios comunes que
funcionarn en cualquier sistema. En la tabla nmero 1 se puede apreciar una serie de
puertos asignados a servicios bsicos:
16
-
Tabla 1. Algunos puertos bsicos asignados por IANA
(fuente:wikipedia.org)
2.2.3 Control de flujo de datos
Esta caracterstica del TCP tiene la funcin de controlar la cantidad de datos
enviados por el emisor y por ende controlar el ancho de banda de la conexin. Cuando un
nodo transmisor enva una serie de datos, el receptor, previamente debe establecer que
cantidad de datos puede almacenar en su buffer1, para que as el nodo transmisor pueda
controlar el flujo en base a lo que sabe de su receptor. Hay varios mtodos que implementa
el TCP para lograr el control de la tasa de transferencia y estos mtodos son los siguientes:
1 Buffer es el trmino designado para nombrar a cierta parte de una memoria de computadora, que trabaja con datos de informacin temporales.
17
-
2.2.3.1 Mtodo de la ventana deslizante
Este mtodo consiste en fijar un lmite a la cantidad de datos enviados y desplazar
este lmite conforme se reciba una seal de confirmacin.
Figura 4. Mtodo de ventana deslizante
Ms explcitamente, cuando se fija un tamao de ventana en el emisor
correspondiente a la capacidad de datos que puede soportar el receptor, los paquetes son
enviados a medida que el receptor mande una confirmacin de ACK. Se pueden enviar
varios paquetes sin confirmacin de recibo, pero slo hasta el lmite de la longitud de la
ventana. Cuando llega la bandera de ACK, la ventana se desliza y existe la oportunidad de
enviar otro paquete porque una casilla va quedando vaca. En la figura 5 se puede ver como
P0 ya ha sido enviado, la ventana se desplaz por una seal de ACK y hay, tanto 3 casillas
llenas como una casilla nueva disponible que corresponde con la P4.
Figura 5. Proceso de deslizamiento
Este proceso controla directamente la tasa de transferencia, lo nico que aqu no se
especifica, es qu tamao tendr la ventana o quin le dice a la ventana su longitud de
18
P0 P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 Pn
Tamao de ventana = P3
Longitud mxima de datos aceptados del receptor Pn
P0 P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 Pn
Tamao de ventana = n
Longitud mxima de datos aceptados del receptor Pn
Desplazamiento de ventana ACK= 1
-
configuracin.
2.2.3.2 Mtodo de sistemas de crdito
Este sistema advierte al emisor sobre que cantidad de paquetes que puede enviar
en un slo instante. Cuando el tamao de la ventana es marcado, se indica que cantidad
mxima de paquetes podrn ser enviados. El receptor, cede unos certificados para llevar el
control de paquetes recibidos. Los certificados se envan antes de que se emita algn tipo de
confirmacin de recibo ACK. Esto le permite al nodo transmisor enviar datos aunque los
datos precedentes no hayan sido todava acusados, confiando que llegar su acuse antes del
tiempo lmite establecido.
2.2.4 Conexin Full-Duplex
Las estaciones que han establecido una conexin exitosa, pueden ahora
intercambiar datos y seales de control al mismo tiempo. Los nodos estn en puertos
distintos, lo que permite la entrada y salida simultanea de datos. Al momento de que un
nodo habla, puede al mismo tiempo estar escuchando a la estacin remota. Esto permite
mucha versatilidad de TCP y adems le da una velocidad de respuesta de control excelente.
2.2.5 Correccin a perdida de datos
Una de la forma que TCP adopta para corregir la perdida de datos, es mediante el
reenvo de los paquetes. Los paquetes de datos siempre sufren desordenes durante su paso
por los medios fsicos. En las conexiones establecidas y en proceso, banderas de ACK,
SYN, RST y nmeros de secuencia permiten recuperar los datos. Si un paquete es enviado
y por alguna razn se pierde en el camino, el receptor del paquete no recibe nada y por ende
no puede enviar confirmacin de recibo. La estacin receptora sabe que no ha recibido
nada y tambin sabe que la informacin no est completa del todo, porque lleva la cuenta
de los paquetes que llegarn mediante los nmeros de secuencia. El nodo transmisor est
19
-
esperando el acuse de recibo por parte del receptor para continuar con la transmisin
normal de la data. Si no se ha obtenido el acuse an, un timer2 ya iniciado, incrementa sus
dgitos hasta que llegue al final. Si el contador termina su cuenta y an no existe acuse de
recibo, la data se vuelve a reenviar.
2.3 Protocolo UDP
El UDP User Datagram Protocol (Protocolo del datagrama de usuario) es un
protocolo orientado al intercambio de datos en la red sin tener conexin alguna. Este
protocolo no asegura la transferencia de informacin de forma segura ya que no posee
ningn tipo de mecanismos de control.
Figura 6. Formato UDP
La idea del UDP es que los datos fluyan libremente entre las estaciones, sin reglas
complejas como las determinadas por el TCP. Esto da cabida para que el protocolo tenga un
porcentaje de velocidad alto. El UDP generalmente se usa para manejo de audio y vdeo,
donde es necesario que la tasa de transferencia sea relativamente alta y adems se requiere
que la informacin llegue sin retraso alguno. Proporciona tambin un enlace entre la capa
de aplicacin y la capa de red. Los campos del formato UDP son los siguientes:
Campo de origen : Indica el puerto de origen. Este campo mucha veces no es
necesario, por lo que se debe llevar a 0 cuando sea as.
Campo de destino : Este campo indica el destino del paquete como tal. En el se
especifica el nmero de puerto al que se habla.
2 Termino usado para referirse a un reloj de conteo o temporizador.
20
Puerto de origen 16 bits Puerto de destino 16 bits
Longitud de trama 16 bits Suma de verificacin 16 bits
DATOS
-
Campo de longitud de trama: Especifica qu longitud posee el datagrama en
cuestin.
Campo de suma de verificacin : este campo no es tan necesario tampoco, slo
posee un suma de verificacin de integridad de la misma forma que lo hace TCP y
es el nico mecanismo de comprobacin que posee UDP. Si la suma de control
calculada es cero, se transmite como un campo de unos (el equivalente en la
aritmtica del complemento a uno). Un valor de la suma de control trasmitido
como un campo de ceros significa que el el emisor no gener la suma de control
(par depuracin o para protocolos de ms alto nivel a los que este campo les sea
indiferente).
2.4 Protocolo ICMP
ICMP Internet Control Menssage Protocol (Protocolo de Mensajes de Control en
Internet), es usado para enviar mensajes de error en los paquetes de datos al momento de
una transferencia, para saber si se ha vencido el tiempo de vida de una solicitud, para
identificar una conexin reciente o para el seguimiento de rutas que puede tomar un
paquete cuando por cualquier razn de pierde en el camino. ICMP, slo se genera al
momento de un error en la recepcin de un paquete y esto se hace de forma automtica
durante la comunicacin, lo que significa que el usuario no interviene directamente con el
protocolo en ese instante. El usuario slo usa el ICMP cuando quiere saber la existencia de
otro hosts (nodos) o quiere conocer los sitios por donde pasa un paquete. Es aqu donde se
puede interactuar con ICMP especficamente por medio del uso de ping o traceroute3. Todo
su funcionamiento se ubica en la capa de transporte del modelo OSI.
Figura 7. Formato ICMP
3 Ping y traceroute son comandos en consola usados en los sistemas operativos de LINUX, para monitorear el estado de ciertas conexiones.
21
Tipo (8 bits) Cdigo (8 bits) Suma de verificacin (16 bits)
Datos (opcionales)
-
El segmento Tipo aloja nmeros que indican mensajes de informacin en
especfico. El segmento Cdigo contiene nmeros que hacen referenciamensajes de
errores y por supuesto el check-sum para verificar la integridad del paquete ICMP. En las
siguientes tablas se muestran los nmeros con sus respectivos significados:
Tabla 2. Mensajes informativos0 Echo Reply (respuesta de eco)
3 Destination Unreacheable(destino inaccesible)
4 Source Quench (disminucin del trfico desde el origen)
5 Redirect (redireccionar - cambio de ruta)
8 Echo (solicitud de eco)
11 Time Exceeded (tiempo excedido para un datagrama)
12 Parameter Problem (problema de parmetros)
13 Timestamp (solicitud de marca de tiempo)
14 Timestamp Reply (respuesta de marca de tiempo)
15 Information Request (solicitud de informacin) - obsoleto
16 Information Reply (respuesta de informacin) - obsoleto
17 Addressmask (solicitud de mscara de direccin)
18 Addressmask Reply(respuesta de mscara de direccin
Tabla 3. Cdigos de error0 no se puede llegar a la red
1 no se puede llegar al host o aplicacin de destino
2 el destino no dispone del protocolo solicitado
3 no se puede llegar al puerto destino o la aplicacin destino no est libre
4 no se puede llegar al puerto destino o la aplicacin destino no est libre
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen est aislado
9 la comunicacin con la red destino est prohibida por razones administrativas
10 la comunicacin con el host destino est prohibida por razones administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio
2.5 Redes inalmbricas
Las redes inalmbricas son configuraciones de dispositivos conectados entre s
utilizando nicamente el espectro radioelctrico como medio para la transferencia de
informacin entre ellos. Al igual que una red sencilla con medios almbricos, esta sigue los
estndares establecidos por el modelo OSI en cuanto al procesamiento de los datos,
establecimiento de conexiones, traduccin de sintaxis de datos y todos los procesos
implcitos en las primeras 5 capas (BUETTRICH y ESCUDERO. Octubre 2006).
22
-
Figura 8. Red inalmbrica
Desde el punto de vista de eficiencia, las redes inalmbrica an no superan a las
redes almbricas, debido a limitaciones fsicas por parte de los medios sin cables.
Usualmente una conexin de dispositivos por medio de cables puede llegar a una tasa de
transferencia de informacin de 100 Mbps y 1Gbps. Algunas de las redes wireless
(inalmbricas), estn basadas en el protocolo IEEE 802.11b y g (ver captulo 1, IEEE
802.11), por lo que no superan a estas redes. No obstante, existen otro tipo de redes
wireless basadas en el protocolo IEEE 802.11n que est alrededor de 600Mbps tericos que
supera los 100Mbps de algunas redes, ms no los 1Gbps de otras redes de ethernet4. Sin
embargo las ventajas que tienen las redes sin cables son muchas, desde la posibilidad del
desplazamiento de las estaciones, hasta el acceso al medio desde cualquier lugar, 4 Segn la web: http://es.wikipedia.org,ethernet es un estndar de redes de computadoras de rea local con
acceso al medio por contienda CSMA/CDes (Acceso Mltiple por Deteccin de Portadora con Deteccin de Colisiones), es una tcnica usada en redes Ethernet para mejorar sus prestaciones.
23
INTERNET
-
dependiendo de la configuracin de los puntos de acceso.
Fundamentalmente, las ventaja ms grande que trae ese tipo de redes es la
movilidad y disponibilidad que pueden tener. El diseo de una red cableada de rea local,
por lo general lleva mucho ms esfuerzo de planificacin comparado con una red WLAN.
En la red cableada se necesitan establecer las tarjetas de red, los sistemas de cableado, los
dispositivos enrutadores, los puntos de conexin y otros elementos necesarios, para que as
funcione adecuadamente la red y podamos ofrecer los servicios a usuarios. En cambio una
red wireless no requiere tanto esfuerzo de diseo ni montaje debido que slo se necesita
una tarjeta que sirva de punto de acceso, y otras que puedan acceder al punto. Aqu no se
necesita pensar donde termina un punto de acceso para una conexin, ni a que distancia se
encuentra de la estacin servidora, porque el enlace se puede hacer desde cualquier sitio
dentro del rango de radiacin del transmisor, incluso, puedes mover el punto de donde estas
conectado, sin lmite, ms que el del alcance de la seal del punto servidor, que
normalmente es bastante amplio.
2.5.1 IEEE 802.11
Es un estndar de comunicacin que especifica los modos de trabajo para redes
inalmbricas en sus capas inferiores segn el modelo OSI: la capa de enlace y la capa
fsica. Dentro de esta especificacin se menciona todo lo relacionado con redes que trabajen
de forma inalmbrica. Hay muchas extensiones de este estndar, debido a la multiplicidad
de caractersticas que presentan estas redes. Existen varios protocolos dentro de la IEEE
802.11 y un resumen de estos, extraidos de : http://es.wiquipedia.org, se presenta a
continuacin:
802.11 legacy, esta corresponde a la primera versin con transferencias de 1 Mbps y
2 Mbps bajo trasmisin infrarroja usando CSMA/CA.
802.11a, con velocidad mxima de 54 Mbps, operacin en la banda de 5 Ghz,
capacidad de 12 estaciones solapadas, 8 inalmbricas y 4 punto a punto.
802.11b, con velocidad mxima de 11 Mbps y 5.4 Mbps en la prctica, operacin
24
-
en la banda de 2.4 Ghz y utiliza el mtodo CSMA/CA como acceso al medio.
802.11c, slo especifica la conectividad entre dos estaciones de distintas
caractersticas.
802.11d, especifica bandas de frecuencia para las estaciones, segn sea su ubicacin
geogrfica.
802.11e, introduce nuevos parmetros en cuanto a la calidad de servicio de una
conexin. Da soporte para aplicaciones en tiempo real mediante el uso de garantas
de Servicio de Calidad QoS.
802.11f, integra todas las marcas de interfaces de red inalmbricas, para hacerlas
compatibles y evitar la necesidad de que un punto de acceso tenga problemas por su
cambio de conexin raz.
802.11g, es una mejora del estndar 802.11b. Trabaja en la banda de 2.4 Ghz, con
velocidad mxima de 54 Mbps terica y 22 Mbps prcticas.
802.11h, integra el cambio dinmico de la banda de transmisin, as como de la
potencias de transmisin.
802.11i, integra nuevos sistemas de cifrados para aumentar las seguridad de los
puntos de acceso.
802.11j, similar al la 802.11h, pero implementada y determinada por japn
802.11n, especifica una velocidad terica de 600 Mbps, operando en la banda de 2,4
Ghz y 5 Ghz. Adems de esto, implementa una nueva tecnologa llamada MIMO
Mltiple Input-Mltiple Output (Mltiple entrada-Mtiple salida), permitiendo
utilizar varias bandas para el envo y recibo de datos al mismo tiempo.
802.11p, especifica una nueva frecuencia de transmisin de 5,9 Mbps, para
transferencias de corto alcance.
802.11r, permite establecer configuraciones de seguridad a dispositivos que se
cambien de puntos de accesos.
802.11s, permite que los fabricantes de puntos de acceso puedan operar con formas
distintas de topologas inalmbricas.
802.11y, especifica una nueva frecuencia de operacin ubicada en la banda de 3650
25
-
a 3700 Mhz.
802.11v,w; estn en proceso de investigacin pero ya cuentan con pautas que
sealizan sus funciones.
En esta norma, las frecuencias de operacin para la trasmisin y recepcin estn
reflejadas en las siguientes tablas:
Tabla 4. Canales de operacin para 2.4 Ghz
26
-
Tabla 5. Canales de operacin para 5 Ghz
2.5.2 Protocolos de Seguridad y Acceso en redes wireless
Son todos aquellos sistemas que siguen un conjunto de reglas, para asegurar la
integridad de todos los procesos implcitos en la comunicacin de las redes inalmbricas.
WEP. Wired Equivalent Privacy (Privacidad Equivalente a Cableado) es un
protocolo usado para cifrar toda la informacin de intercambio que exista entre los
27
-
dispositivos conectados en una red no cableada. Segn la pgina
http://es.wikipedia.org/wiki/WEP: WEP usa el algoritmo de cifrado RC4 para la
confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona
expandiendo una semilla ("seed" en ingls) para generar una secuencia de nmeros
pseudoaleatorios de mayor tamao. Esta secuencia de nmeros se unifica con el mensaje
mediante una operacin XOR para obtener un mensaje cifrado. Uno de los problemas de
este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos
mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados
resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se
modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se
genera la semilla que sirve de entrada al algoritmo). El estndar WEP de 64 bits usa una
llave de 40 bits (tambin conocido como WEP-40), que es enlazado con un vector de
iniciacin de 24 bits (IV) para formar la clave de trfico RC4. Al tiempo que el estndar
WEP original estaba siendo diseado, llegaron de parte del gobierno de los Estados Unidos
una serie de restricciones en torno a la tecnologa criptogrfica, limitando el tamao de
clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes
poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un
tamao de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres
hexadecimales (0-9, a-f) introducidos por el usuario. Cada carcter representa 4 bits de la
clave (4 x 26 = 104 bits). Aadiendo el IV de 24 bits obtenemos lo que conocemos como
Clave WEP de 128 bits. Un sistema WEP de 256 bits est disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando
232 bits para la proteccin. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4
= 232 bits) + 24 bits IV = 256 bits de proteccin WEP.
En el sistema WEP existen dos formas para la autenticacin de las estaciones:
Sistema Abierto y de Clave Compartida.
Sistema Abierto: en este sistema la estacin que se autenticar no tiene la necesidad
de establecer una comunicacin previa con la estacin servidora para poder
28
-
autenticarse; simplemente a la estacin cliente se le cede la clave WEP previamente
y sin mediar, esta accede al punto.
Clave Compartida: en este sistema la estacin cliente solicita acceso a la estacin
servidora mediante el intercambio de paquetes de texto. El servidor entrega un texto
base al cliente, para que sea cifrado va WEP. Una vez cifrado, el cliente le regresa
el paquete al servidor y ste lo compara con el que el tiene. Si es correcto el cifrado
se le otorga o niega el acceso al nodo solicitante.
Adems del mecanismo de encriptacin WEP, tambin existen otros mucho ms
seguros y usados en la actualidad. Los mtodos de encriptacin WAP y WAP2, son lo que
se implementan en casi todos los dispositivos enrutadores inalmbricos debido a que su
nivel se seguridad es mucho ms alto y cubre los fallos de seguridad del mtodo WEP.
Estos mtodos pueden ser usados en conjunto con un servidor externo que se encargar de
la gestin de los accesos al servidor central, sin embargo, casi siempre se usan por si solos
implementando las distribuciones de los accesos por clave pre-compartida similar a la
usada en WEP. Algunos dispositivos de generaciones pasadas como tarjetas inalmbricas
para PC de escritorio usadas como puntos de acceso, slo pueden trabajar con claves a base
de WEP. La tarjeta usada en este proyecto slo soporta WEP para la encriptacin de los
datos y por eso es que se especifica ms informacin sobre este mtodo que sobre los
dems.
2.6 Servidor DHCP
Dynamic Host Configuration Protocol (Protocolo de Configuracin Dinmica de
Servidor), es un sistema que posibilita la configuracin Ip para una estacin cliente de
forma dinmica. Cuando un nodo accede a la red, ste necesita una direccin Ip que puede
ser configurada de forma manual o automtica. Si la asignacin no es de forma manual, el
nodo cliente enva una seal de difusin a todos los nodos de la red. Cuando un servidor
DHCP puede dar el servicio, responde a la llamada y provee la Ip si el nodo cliente est
autorizado para recibirla. El servidor DHCP puede asignar direcciones de forma automtica
29
-
y a la vez dinmica, aprovechando as la cantidad de direcciones disponibles. Los
parmetros que puede configurar el servidor DHCP en los clientes, no estn limitados
nicamente a una direccin de red. Parmetros como: servidor DNS, servidor DNS
emergente, servidor SMTP, tiempo mximo de resolucin, mscara de red, mscara de sub-
red, direccin de broadcast (difusin) y otros, son configurables mediante el servidor
DHCP.
El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP segn
http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol:
Asignacin manual o esttica: Asigna una direccin IP a una mquina
determinada. Se suele utilizar cuando se quiere controlar la asignacin de direccin
IP a cada cliente, y evitar, tambin, que se conecten clientes no identificados.
Asignacin automtica: Asigna una direccin IP de forma permanente a
una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el nmero de clientes no vara
demasiado.
Asignacin dinmica: el nico mtodo que permite la reutilizacin
dinmica de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada computadora conectada a la red est configurada para solicitar
su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. El
procedimiento usa un concepto muy simple en un intervalo de tiempo controlable.
Esto facilita la instalacin de nuevas mquinas clientes a la red.
2.6.1 Pasos para realizar una conexin por DHCP
En la figura 9, se observan los pasos para la obtencin de una direccin Ip.
30
-
Figura 9. Pasos para de negociacin DHCP
Segn el sitio: http://es.wikipedia.org/wiki/Dhcp, los pasos se definen de la
siguiente forma:
Discovery: El cliente enva un paquete DHCPDISCOVER. Las direcciones IP
origen y destino de dicho paquete sern 0.0.0.0 y 255.255.255.255 (broadcast)
respectivamente. El servidor almacena los campos del paquete CHADDR (direccin
Ethernet origen, MAC) y el de identificacin del cliente.
Offer: El servidor determina la configuracin basndose en la direccin del
soporte fsico de la computadora cliente especificada en el registro CHADDR. El servidor
especifica la direccin IP en el registro YIADDR, como la que se ha dado en los dems
parmetros.
Request: El cliente selecciona la configuracin de los paquetes recibidos de
DHCP Offer. Una vez ms, el cliente solicita una direccin IP especfica que indic el
servidor
Acknowledge: Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del
cliente, se inicia la fase final del proceso de configuracin. Esta fase implica el
31
NodoCliente Servidor
DHCP
RequestUnicast
DiscoveryBroadcast
OfferUnicast
Acknowledge
Unicast
-
reconocimiento DHCPACK el envo de un paquete al cliente. Este paquete incluye el
arrendamiento de duracin y cualquier otra informacin de configuracin que el cliente
pueda tener solicitada. En este punto, la configuracin TCP / IP proceso se ha completado.
El servidor reconoce la solicitud y la enva acuse de recibo al cliente. El sistema en su
conjunto espera que el cliente tenga su interfaz de red con las opciones suministradas. El
servidor DHCP responde a la DHCPREQUEST con un DHCPACK, completando as el
ciclo de iniciacin. La direccin origen es la direccin IP del servidor de DHCP y la
direccin de destino es todava 255.255.255.255. El campo YIADDR contiene la direccin
del cliente, y los campos CHADDR y DHCP: Client Identifier (identificador de cliente)
campos son la direccin fsica de la tarjeta de red en el cliente. La seccin de opciones del
DHCP identifica el paquete como un ACK.
2.7 Servidor DNS
DNS Domain Name Server (Servidor de Nombres de Dominio), es un sistema
implementado para la resolucin de nombres en internet. Cuando un nodo conectado a
Internet intenta llegar al otro por medio de un nombre de host asociado, es el servidor DNS
quien tiene la capacidad de traducir este nombre con una direccin Ip asociada.
Segn el sitio http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html, el DNS:
es un sistema distribuido, jerrquico, replicado y tolerante a fallas. Aunque parece muy
difcil lograr todos esos objetivos, la solucin no es tan compleja en realidad. El punto
central se basa en un rbol que define la jerarqua entre los dominios y los sub-dominios.
En un nombre de dominio, la jerarqua se lee de derecha a izquierda. Por ejemplo, en
dcc.uchile.cl, el dominio ms alto es cl. Para que exista una raz del rbol se puede ver
como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios estn
bajo esa raz (tambin llamada ``punto"). Cada componente del dominio (y tambin la raz)
tiene un servidor primario y varios servidores secundarios. Todos estos servidores tienen la
misma autoridad para responder por ese dominio, pero el primario es el nico con derecho
para hacer modificaciones en l. Por ello, el primario tiene la copia maestra y los
secundarios copian la informacin desde l.
32
-
En los DNS, adems de los datos de los nombres de cada host en internet, existen
otros tipos de datos que contiene informacin acerca de cada dominio registrado. Cada una
de esas unidades de datos es llamada Recurso de Registro (RR). Cada registro contiene un
tipo de dato asociado a ste y adems pertenece a una clase que especifica a qu sistema es
aplicable tal registro. En la pgina http://es.wikipedia.org/wiki/Domain_Name_System
estn especificados los siguientes registros:
A= Address (Direccin) Este registro se usa para traducir nombres de hosts a
direcciones IPv4.
AAAA= Address (Direccin) Este registro se usa para traducir nombres de hosts
a direcciones IPv6.
CNAME= Canonical Name (Nombre Cannico) Se usa para crear nombres de
hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se estn
corriendo mltiples servicios (como ftp y web server) en un servidor con una sola
direccin ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com.
y www.ejemplo.com.). esto tambin es usado cuando corres mltiples servidores
http, con diferente nombres, sobre el mismo host.
NS= Name Server (Servidor de Nombres) Define la asociacin que existe entre
un nombre de dominio y los servidores de nombres que almacenan la informacin
de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de
servidores de nombres.
MX (registro)= Mail Exchange (Registro de Intercambio de Correo) Asocia un
nombre de dominio a una lista de servidores de intercambio de correo para ese
dominio.
PTR= Pointer (Indicador) Tambin conocido como 'registro inverso', funciona a
la inversa del registro A, traduciendo IPs en nombres de dominio.
SOA= Start of authority (Autoridad de la zona) Proporciona informacin sobre la
zona.
HINFO= Host INFOrmation (Informacin del sistema informtico) Descripcin
33
-
del host, permite que la gente conozca el tipo de mquina y sistema operativo al que
corresponde un dominio.
TXT= TeXT - (Informacin textual) Permite a los dominios identificarse de modos
arbitrarios.
LOC= LOCalizacin - Permite indicar las coordenadas del dominio.
WKS- Generalizacin del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
SRV= SeRVicios - Permite indicar los servicios que ofrece el dominio.
SPF= Sender Policy Framework - Ayuda a combatir el Spam. En este registro se
especifica cul o cules hosts estn autorizados a enviar correo desde el dominio
dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le
llega, con los datos de este registro.
2.8 BIND DNS
BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name
Daemon) es el servidor de DNS ms comnmente usado en internet, especialmente en
sistemas Unix, en los cuales es un estndar de facto. Es patrocinado por la Internet Systems
Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la
University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie
comenz a mantenerlo en 1988 mientras trabajaba para la DEC,(extrada textualmente de
la pgina http://es.wikipedia.org).
2.9 Servidor Proxy
Es un dispositivo intermediario que tiene la capacidad de filtrar el contenido de
peticiones a la red de internet, implementando reglas de control para cada tipo de solicitud.
Adems de esto, el servidor proxy puede de acelerar el proceso de solicitud de un dominio
por medio de la implementacin de un sistema de cach, el cual podemos modificar para
acelerar el proceso de manejo de objetos en la memoria del servidor. Cuando se configura
34
-
un servidor proxy todas las peticiones a servicios en Internet pasan por l, garantizando el
control y manejo del trfico entre un cliente y la red de internet.
Administrando algunos de los protocolos que intervienen en los sistemas
servidores de los diversos servicios en internet, el proxy, puede aumentar la seguridad y
eficacia de los mismos. Algunos de los protocolos que intervienen en tales sistemas son los
siguientes:
HTTP: (Hypertext Transfer Protocol) Protocolo de Transferencia de Hipertexto,
usado para la transferencia de datos dentro de la World Wide Web.
HTCP: (Hypertext Caching Protocol) Protocolo de Cacheo de Hipertexto, usado en
la administracin y consulta de servidorescach de HTTP, en Internet
(es.wikipedia.org, Septiembre 2009).
FTP: (File Transfer Protocol) Protocolo de Transferencia de Archivos, usado en la
transferencia de archivos entre nodos conectados a travs del protocolo tcp,
siguiendo un sistema de trabajo cliente-servidor.
CARP: (Cache Array Routing Protocol) Protocolo de Seleccin de Enrutamiento
Cache, se usa para el balanceo de carga de las peticiones realizadas a un servidor
HTTP, sobre varios proxies cache.
SNMP: (Simple Network Management Protocol) Protocolo Simple de
Mantenimiento de la Red, usado para intercambiar informacin de mantenimiento,
entre los diversos dispositivos de red.
2.9.1 Funcionamiento
1. El cliente realiza una peticin de un recurso de Internet (una pgina web o
cualquier otro archivo) especificado por una URL.
2. Cuando el proxy cach recibe la peticin, busca la URL resultante en su
cach local. Si la encuentra, contrasta la fecha y hora de la versin de la pgina
demanda con el servidor remoto. Si la pgina no ha cambiado desde que se cargo en
cach la devuelve inmediatamente, ahorrndose de esta manera mucho trfico pues
35
-
slo intercambia un paquete para comprobar la versin. Si la versin es antigua o
simplemente no se encuentra en la cach, lo captura del servidor remoto, lo
devuelve al que lo pidi y guarda o actualiza una copia en su cach para futuras
peticiones.
El cach utiliza normalmente un algoritmo para determinar cundo un documento
est obsoleto y debe ser eliminado de la cach, dependiendo de su antigedad, tamao e
histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el menos usado
recientemente, en ingls "Least Recently Used") y el LFU (el menos usado frecuentemente,
"Least Frequently Used").
Los proxies web tambin pueden filtrar el contenido de las pginas web servidas.
Algunas aplicaciones que intentan bloquear contenido web ofensivo estn implementadas
como proxies web. Otros tipos de proxy cambian el formato de las pginas web para un
propsito o una audiencia especficos, para, por ejemplo, mostrar una pgina en un telfono
mvil o una PDA. Algunos operadores de red tambin tienen proxies para interceptar virus
y otros contenidos hostiles servidos por pginas Web remotas.
Un cliente de un ISP (Proveedor del Servicio de Internet) manda una peticin a
Google la cual llega en un inicio al servidor proxy que tiene este ISP, no va directamente a
la direccin IP del dominio de Google. Esta pgina concreta suele ser muy solicitada por un
alto porcentaje de usuarios, por lo tanto el ISP la retiene en su proxy por un cierto tiempo y
crea una respuesta en mucho menor tiempo. Cuando el usuario crea una bsqueda en
Google el servidor proxy ya no es utilizado; el ISP enva su peticin y el cliente recibe su
respuesta ahora s desde Google.
2.10 Squid
Squid es un popular programa de software libre que implementa un servidor proxy
y un dominio para cach de pginas web, publicado bajo licencia GPL. Tiene una amplia
variedad de utilidades, desde acelerar un servidor web, guardando en cach peticiones
repetidas a DNS y otras bsquedas para un grupo de gente que comparte recursos de la red,
36
-
hasta cach de web, adems de aadir seguridad filtrando el trfico. Est especialmente
diseado para ejecutarse bajo entornos tipo Unix.
Squid ha sido desarrollado durante muchos aos y se le considera muy completo y
robusto, aunque orientado principalmente a HTTP y FTP es compatible con otros
protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS,
SSL, y HTTPS.
2.10.1 Caractersticas
Proxy y Cach de HTTP, FTP, y otras URL: Squid proporciona un servicio de
Proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder
a Internet y a su vez provee la funcionalidad de cach especializado en el cual
almacena de forma local las pginas consultadas recientemente por los usuarios. De
esta forma, incrementa la rapidez de acceso a los servidores de informacin Web y
FTP que se encuentra fuera de la red interna.
Proxy para SSL: Squid tambin es compatible con SSL (Secure Socket Layer) con
lo que tambin acelera las transacciones cifradas, y es capaz de ser configurado con
amplios controles de acceso sobre las peticiones de usuarios.
Jerarquas de cach: Squid puede formar parte de una jerarqua de caches.
Diversos proxys trabajan conjuntamente sirviendo las peticiones de las pginas. Un
navegador solicita siempre las pginas a un slo proxy, si ste no tiene la pgina en
la cach hace peticiones a sus paress, que si tampoco las tienen las hacen a su
padre . Estas peticiones se pueden hacer mediante dos protocolos: HTTP e ICMP.
ICP, HTCP, CARP, cach digests: Squid sigue los protocolos ICP, HTCP, CARP
y cach digests que tienen como objetivo permitir a un proxy "preguntarle" a otros
proxys cach si poseen almacenado un recurso determinado.
Cach transparente: Squid puede ser configurado para ser usado como proxy
transparente de manera que las conexiones son enrutadas dentro del proxy sin
configuracin por parte del cliente, y habitualmente sin que el propio cliente
conozca de su existencia. De modo predefinido Squid utiliza el puerto 3128 para
37
-
atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro
puerto disponible o bien que lo haga en varios puertos disponibles a la vez.
Control de acceso: Ofrece la posibilidad de establecer reglas de control de acceso.
Esto permite establecer polticas de acceso en forma centralizada, simplificando la
administracin de una red.
Aceleracin de servidores HTTP: Cuando un usuario hace peticin hacia un
objeto en Internet, ste es almacenado en el cach, si otro usuario hace peticin
hacia el mismo objeto, y ste no ha sufrido modificacin alguna desde que lo
accedi el usuario anterior, Squid mostrar el que ya se encuentra en el cach en
lugar de volver a descargarlo desde Internet. Esta funcin permite navegar
rpidamente cuando los objetos ya estn en el cach y adems optimiza
enormemente la utilizacin del ancho de banda.
SNMP: Squid permite activar el protocolo SNMP, ste proporciona un mtodo
simple de administracin de red, que permite supervisar, analizar y comunicar
informacin de estado entre una gran variedad de mquinas, pudiendo detectar
problemas y proporcionar mensajes de estados.
Cach de resolucin DNS: Squid est compuesto tambin por el programa
dnsserver, que se encarga de la bsqueda de nombres de dominio. Cuando Squid se
ejecuta, produce un nmero configurable de procesos dnsserver, y cada uno de ellos
realiza su propia bsqueda en DNS. De ste modo, se reduce la cantidad de tiempo
que la cach debe esperar a estas bsquedas DNS.
2.11 Cortafuegos. Firewall
Es un sistema de seguridad a nivel de programacin usado para restringir el acceso
a un nodo en especfico o a un sistema de red. Este sistema contiene reglas estrictas en las
que se indican quin o qu, puede entrar a un host en particular. Los cortafuegos poseen dos
polticas de trabajo en cuanto al acceso se refiere, y estas polticas son la de negacin y
aceptacin. En la poltica de negacin, todos los caminos posibles se cierran y slo son
abiertos los indispensables segn los requerimientos. Esta poltica es muy segura a la hora
38
-
de restringir el paso, pero a la par, es bastante compleja a la hora de su administracin. La
poltica de aceptacin es ms sencilla a la hora de su gestionamiento, pero por su sencillez,
es mucho menos segura y por lo general es ms propensa a ataques. En esta poltica se
restringe el paso de forma puntual, es decir, que se niega el acceso a paquetes o servicios en
particular, dejando a otros el acceso total a nuestro sistema.
Existen varios tipos de Firewall reseados a continuacin:
Filtrado de Paquetes . Para escoger los paquetes netamente necesarios
Proxy - Gateways de Aplicaciones . Funciona como filtro en la capa de aplicaciones
Dual-Homed Host . Permite que una estacin actu como un host doble
Inspeccin de Paquetes . Verifica la integridad de los paquetes, llegando a veces a
modificarlos
As como existen tipos de firewalls, tambin existen distintas configuraciones
clasificadas segn sea su disposicin en la red.
2.11.1 Configuraciones comunes de los firewall.
Algunas de estas configuraciones son aplicadas a simples redes de oficina, otras a
servidores dedicados y otras a servidores de base de datos. En resumen las ms usadas son
las siguientes:
Disposicin sencilla: Esta es la configuracin ms comn para la disposicin del
firewall se encuentra entre el router y la red LAN. Aqu, nicamente se restringe el paso de
los paquetes de salida y entrada de la red.
39
-
Figura 10. Disposicin tpica para un firewall
Disposicin con desvo a DMZ: DMZ (Zona Desmilitarizada) es una regin dentro
de la topologa entera de la red, en la que se encuentran algunos servidores dedicados a los
que se necesita tener acceso constantemente desde el exterior. El firewall est dispuesto de
tal forma que encamine los paquetes hacia el destino que se especifique en el paquete.
Figura 11. Disposicin con desvo hacia una DMZ
Disposicin de doble firewall : este esquema de conexin muestra dos firewall que
restringen el paso, tanto a la DMZ como a la red LAN protegiendo de forma efectiva ambas
40
Internet Router Firewall
Red Lan
InternetRouter
Firewall
DMZ
Red Lan
-
partes. Esta configuracin es muy ventajosa y posible, siempre y cuando tengamos la
cantidad necesaria de tarjetas de redes para poder realizarla.
Figura 12. Disposicin con doble Firewall
Estas disposiciones son las ms usadas en los montajes de las topologas de una
red. Otras disposiciones son slo vertientes de estas que se mencionaron. En el proyecto se
trabaj pensando en la primera estructura correspondiente a la colocacin bsica del
firewall entre el router y la red LAN (PELLO, Marzo 2010).
2.12 Iptables
Segn la pgina: http://es.wikipedia.org, Ipatables: Es un framework disponible
en el ncleo Linux que permite interceptar y manipular paquetes de red. Dicho framework
permite realizar el manejo de paquetes en diferentes estados del procesamiento. Iptables
posibilita al administrador del sistema definir reglas acerca de qu hacer con los paquetes
de red. Las reglas se agrupan en cadenas: cada cadena es una lista ordenada de reglas. Las
cadenas se agrupan en tablas: cada tabla est asociada con un tipo diferente de
procesamiento de paquetes.
Cuando un paquete quiere entrar al sistema ste pasa por una serie de reglas que
estn contenidas en una cadena con caractersticas especificas determinadas por las tablas.
41
Internet RouterDMZ
Firewall 1 Firewall 2
Red LAN
-
Las tablas le dan estructuras especificas a las cadenas, es decir, que cada tabla indica que se
puede y que no se puede colocar en una determinada cadena. En base a esto, las cadenas,
contiene una serie de reglas que permitirn hacerle las comparaciones a los paquetes que
van entrando al sistema. Por lo general los paquetes entrantes contienen informacin en la
cabecera tcp, usada para hacer tales comparaciones con las reglas. Cuando un paquete
cumple cada una de las reglas que se especifican en la cadena, la misma, contiene un
destino que decide que hacer con el paquete, dependiendo de las caractersticas que le haya
otorgado cierta tabla. Cuando un paquete no cumple con ninguna regla de una cadena, los
destinos del paquete son determinados por una poltica global que decide qu se debe hacer
con ese paquete. Un ejemplo muy anlogo al sistema de trabajo de iptables es el siguiente:
Imagine que nuestro sistema es un pequeo pas el cual necesita de unos
determinados recursos (los paquetes de datos), para desarrollar su nacin. La nica entrada
y salida de recursos que posee ese pas es un aeropuerto. De acuerdo con las necesidades
del pas, el gobierno designa un ente que administre el trfico de los recursos; que para este
caso ser la aduana (iptables). Una vez designado quin gestionar el trfico de los
recursos; el gobierno procede a designar qu se necesita para el desarrollo del pas y en esta
ocasin se dice que es agua, comida, oro, y hierro, proveniente de Pekin y Groenlandia. La
aduana posee dos sistemas de trabajo que son el rojo y el amarillo (tablas). El sistema rojo
puede trabajar con cualquier tipo de recurso, entrante o saliente, proveniente de donde sea
(reglas) y adems sol es capaz de distribuirlo uniformemente por todo el pas (destino). El
sistema amarillo puede trabajar con cualquier tipo de recursos, entrantes o salientes,
provenientes de donde sea y adems sol es capaz de dirigirlos a una zona en especfico del
pas. Sabiendo esto la aduana procede a trabajar de la siguiente forma:
Para evitar el contrabando, la aduana negar cualquier paquete entrante (politicas) y
sol pasarn los que cumplan con lo especificado en las cadenas hechas con reglas
de alguno de las dos sistemas de trabajo.
Las cadenas de trabajo son las siguientes: usando el sistema rojo, dejaremos pasar
agua y comida, de Pekin y Groenlandia para distribuirla por todo el pas. Usando el
42
-
sistema amarillo dejaremos pasar oro y hierro, proveniente de Pekin y Groenlanda,
dirigindolo hacia la zona industrial del pas nada ms.
Con estas sencillas cadenas se podr desarrollar el pas como es necesario. Todos
los paquetes que coincidan con lo establecido en las cadenas, seguirn el destino que se le
designe, sino, simplemente tomaran el destino establecido en las polticas. Ntese que para
este caso se usaron los dos sistema disponibles; si hubiesen existido otras necesidades ms
complejas y otros sistemas (tablas), las cadenas se hubiesen estructurado en base a eso para
facilitar el trabajo o satisfacer las necesidades del pas. Muy parecido a este ejemplo
planteado es el modo de trabajo de iptables. Su estructura est formada por ciertos
parmetros, los cuales se usan para la administracin de los paquetes entrantes al sistema,
en la tercera capa del modelo OSI.
Combinando las polticas, tablas, cadenas y reglas se puede crear un sistema de
seguridad bastante complejo para implementarlo en cualquier plataforma que se desee y
adems tambin se pueden disear sistemas de rutas para redes que lo requieran.
2.13 Software de uso libre
Son todos aquellos programas cuya licencia no es restringida y su cdigo es
conocido y abierto a cualquiera. Los desarrolladores generalmente son programadores de
todo el mundo y en ocasiones organizaciones sin fines de lucro. Hay mltiples aplicaciones,
entre ellas sistemas operativos completos; que son de uso libre y su disponibilidad es
grande.
2.13.1 GNU/GPL
La Licencia Publica General GNU, es una licencia creada por la Free Software
Foundation en 1989 (la primera versin), y est orientada principalmente a proteger la libre
distribucin, modificacin y uso de software. Su propsito es declarar que el software
cubierto por esta licencia es software libre y protegerlo de intentos de apropiacin que
43
-
restrinjan esas libertades a los usuarios.
2.13.2 Linux
Segn http://es.wikipedia.org, Linux se define de la siguiente forma:
Una distribucin Linux o distribucin GNU/Linux (coloquialmente llamadas
distros) es una distribucin de software basada en el ncleo Linux que incluye
determinados paquetes de software para satisfacer las necesidades de un grupo especfico
de usuarios, dando as origen a ediciones domsticas, empresariales y para servidores. Por
lo general estn compuestas, total o mayoritariamente, de software libre, aunque a menudo
incorporan aplicaciones o controladores propietarios.
Actualmente Linux es un ncleo monoltico hbrido. Los controladores de
dispositivos y las extensiones del ncleo normalmente se ejecutan en un espacio
privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque
algunos se ejecutan en espacio de usuario. A diferencia de los ncleos monolticos
tradicionales, los controladores de dispositivos y las extensiones al ncleo se pueden cargar
y descargar fcilmente como mdulos, mientras el sistema contina funcionando sin
interrupciones. Tambin, a diferencia de los ncleos monolticos tradicionales, los
controladores pueden ser prevolcados (detenidos momentneamente por actividades ms
importantes) bajo ciertas condiciones. Esta habilidad fue agregada para gestionar
correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento
simtrico.
Linux debe su nombre a su desarrollador original, Linus Torvalds,
que era estudiante de Informtica en una universidad de Helsinki (Finlandia) cuando en
1991 se decidi a hacer un ncleo de sistema operativo que funcionara como MINIX (un
derivado de UNIX) (ROBLES, Enero 2009)
44
-
2.14 Apache
Apache es una un software dedicado para el montaje de servidores web
desarrollado por la Apache Software Foundation. Est disponible para todas las plataformas
que se desee, privadas o libres, de forma gratuita. Posee una serie de mdulos que permiten
la integracin de otros softwares, para posibles mejoras del servidor, y adems posee una
serie de directivas que posibilitan el control de los accesos al servidor web, mejorando en
gran cantidad la seguridad del sistema. Segn la pgina web del instituto Tecnolgico de
Massachussets (http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-httpd.html),
Apache posee las siguientes caractersticas:
Los mdulos Apache API Se utiliza un nuevo conjunto de interfaces de
programacin de aplicaciones (APIs).
Filtrado Los mdulos pueden actuar como filtros de contenido.
Soporte a Ipv6 Se soporta la prxima generacin de formato de direcciones IP.
Directrices simplificadas Se han eliminado una serie de directrices complicadas y
otras se han simplificado.
Respuestas a errores en diversos idiomas Cuando usa documentos Server Side
Include (SSI), las pginas de errores personalizadas se pueden entregar en diversos
idiomas
2.15 Tarjeta de red inalmbrica
Es un dispositivo electrnico que permite el intercambio de datos entre
computadores, usando como medio de comunicacin el espectro radioelctrico. Estas
tarjetas por lo general son conectadas a la Pc por el puerto de la conexin de perifricos
PCI, pero tambin existen tarjetas que son conectadas por otros puertos. El modelo de
funcionamiento de estos dispositivos y sus especificaciones, para la transmisin de datos
dentro de los sistemas de redes computacionales, estn ubicadas en las dos ltimas capas
45
-
del modelo OSI. En la siguiente figura se pueden observar distintas tarjetas de red
inalmbricas:
Figura 13. Tarjetas de red inalmbricas
Estas tarjetas bsicamente sirven para conectarse a puntos de acceso inalmbricos
de internet, pero algunas de ellas pueden actuar como el punto de acceso que provee la
salida hacia internet. No todas las tarjetas poseen esta funcionalidad debido a que su
hardware no se o permite y hay que tomar en cuenta que muchas otras funciones de los
sistemas actuales de comunicacin estn atadas a esta caracterstica. Alguna de las tarjetas
inalmbricas no tienen integrado totalmente el modulo transmisor-receptor, sino que mas
bien lo integran mediante su conexin por un puerto especial llamado PCMCIA,
encontrado en algunas Laptops de modelos pasados con respecto a los de hoy en da.
46
-
CAPITULO III:Cronologa de las actividades e Integracin a la
empresa 3.1 Tiempo de las actividades
3.2 Familiarizacin con la empresa
3.3 Familiarizacin con los clientes de la empresa
47
-
CAPITULO III
Cronologa de las actividades e Integracin a la empresa
3.1 Tiempo de las actividades
Las actividades realizadas en la empresa Corvus Latinoamrica, C.A., tienen un
lapso de trabajo de 12 semanas activas, comenzando el 25 de Febrero de 2010 y
culminando el 23 de Abril del mismo ao. En ellas se desarrollaron todas las labores
implcitas con el diseo e implementacin de un servicio proveedor de Internet de forma
inalmbrica, basado en la plataforma GNU/LINUX con la tarjeta de red inalmbrica D-
LINK DW-500. A continuacin se presentar una tabla describiendo las actividades hechas
por fases y etapas, para luego, mediante un diagrama de Gantt, indicar la cronologa de las
mismas:
Tabla 5. Descripcin de actividadesFase Etapa Tareas Descripcin
I0 Familiarizacin con la
empresa- Recorrido por los laboratorios- Recorrido por el cuarto de servidores- Reconocimiento de las oficinas administrativas- Recorrido e instauracin en el departamento de desarrollo
1 Familiarizacin con los clientes de la empresa
- Conocimiento de todos los clientes a quienes la empresa le presta sus servicios
II0 Instalacin y
aprendizaje del sistema operativo
LATINUX
- Instalacin del Sistema Operativo Latinux- Conocimientos de las herramientas bsicas sobre Latinux
1 Configuracin de los parmetros de red en
el S.O. LATINUX
- Configuracin de los parmetros de red - Configuracin de las tarjetas de red
III0 Diseo y configuracin
de un Firewall- Investigacin sobre Firewall- Investigacin de la herramienta Netfilter/Iptables- Manejo e implementacin de tablas, cadenas y reglas bsicas en Iptables- Manejo e implementacin de mdulos de Iptables - Configuracin y diseo del Firewall, mediante el uso de Ipatables
IV
1Configuracin DHCP
- Investigacin sobre DHCP- Instalacin y configuracin del servicio dhcp-server- Instalacin de una peque red con topologa en rbol- Pruebas del servidor dhcp
2Configuracin DNS
- Investigacin sobre Servidores DNS- Investigacin del servidor BIND-DNS- Manejo, instalacin y configuracin del servidor BIND-DNS- Pruebas al servidor DNS
48
-
V3
Configuracin Proxy- Investigacin sobre los servidores Proxy- Investigacin sobre el servidor Proxy Squid- Instalacin y configuracin bsica de Squid- Configuracin de listas de acceso en Squid- Configuracin de los logs de Squid- Configuracin de manejo de objetos en lacach de Squid- Instalacin y configuracin del mdulo para Squid: SquidGuard- Pruebas del servidor Proxy Squid
4Configuracin de
Apache
- Investigacin sobre servidor Web- Investigacin del servidor Web Apache- Instalacin, configuracin y manejo bsico del servidor Apache- Pruebas al servidor Web Apache
VI 5 Configuracin de la tarjeta de red inalmbrica
- Investigacin sobre la IEEE 802.11- Investigacin de las caractersticas de la tarjeta de red inalmbrica D-Link DWL-500- Instalacin y configuracin del mdulo hostapd- Pruebas de la tarjeta de red inalmbrica D-Link
VII 6 Integracin de la Solucin
- Esquema de funcionamiento del punto de acceso- Pruebas del punto de acceso
Tabla 6. Diagrama de Gantt
Fase Etapa Tareas Sem1
Sem2
Sem 3
Sem4
Sem5
Sem6
Sem7
Sem8
Sem9
Sem10
Sem11
Sem12
I0 Familiarizacin con la
empresa
1 Familiarizacin con los clientes de la empresa
II 0Instalacin y aprendizaje del
sistema operativo GNU/LINUX
1Configuracin de los
parmetros de red en el S.O. GNU/LINUX
III 0Diseo y configuracin de un
Firewall
IV 1 Configuracin DHCP
2 Configuracin DNS
V3 Configuracin Proxy
4 Configuracin de Apache
49
-
VI5
Configuracin de la tarjeta de red inalmbrica
VII6
Integracin de la Solucin
3.2 Familiarizacin con la empresa
Esta etapa se llev a cabo durante una semana, desde 25/01/10 hasta 29/01/10 y
permiti la integracin efectiva a la empresa como paso inicial para el comienzo del
proyecto. En dicha etapa se llev a cabo la familiarizacin con las instalaciones de la
empresa, conocimiento de todo el personal y sus actividades, y conocimiento de los
proyectos que se desarrollaban para ese momento. Estas instalaciones cuentan con 4
laboratorios disponibles y operativos, 2 salones de conferencia y 2 salones de clases.
Figura 14. Laboratorios de la empresa
Todos los laboratorios estn dotados de computadores, los cuales son usados por el
ISEIT para impartir los programas de estudios que poseen. Dentro de las instalaciones est
situado un cuarto de servidores de donde brindan soporte Web y servicio de correo para
varios de sus clientes. La red que proporciona conexin a Internet para cada uno de los
laboratorios, est conectada a este cuarto de servidores y es administrada desde all. El
50
Lab. Apache
Lab. Latinux
Lab. Tux
Lab. Gimp
-
cuarto de servidores est dotado de 5 switches, 2 de ellos con conexin por fibra ptica, y
varias mquinas en donde se encuentran alojados los servidores y se distribuyen los puntos
de conexin para todos los laboratorios.
Figura 15. Cuarto de servidores
3.3 Familiarizacin con los clientes de la empresa
Son varios los clientes de la empresa Corvus Latinoamrica a los que se les ofrece,
adems de servidores Web y Mail, experiencia en proyectos de consultora, implantacin y
soporte para software de uso libre. Adems de esto tambin realizan actividades de diseo,
montaje y mantenimiento de redes LAN, VLAN y WAN. La integracin de los sistemas y
el desarrollo de plataformas de uso libre forman parte de los objetivos principales de esta
organizacin. Dentro de la empresa se encuentra personal especializado y calificado en
programacin avanzada en las principales herramientas de uso libre, as como en
utilidades en el manejo de base de datos. Las siguientes empresas son algunos de los
clientes de Corvus Latinoamrica:
Venamcham
Graffiti C.A.
Hotel Altamira Suites
Iseit
51
-
Grupo Zoom
Existen otras reas dentro de la empresa destinadas a la administracin y para el
rea de desarrollo. En el rea de desarrollo se encuentra el personal especializado para la
formulacin de los distintos proyectos que ofrece la empresa. En esta rea se me asign un
espacio fsico donde realizara mis actividades de pasanta.
52
-
CAPITULO IV:Elementos bsicos para el montaje del punto de
acceso inalmbrico4.1 Descripcin de las partes del punto de acceso
4.2 Sistema Operativo LATINUX
4.2.1 Capacitacin bsica
4.2.2 Instalacin
4.3 Configuracin de la tarjeta de red
4.3.1 Pasos previos
4.3.2 Configuracin
53
-
CAPITULO IV
Elementos bsicos para el montaje del punto de acceso inalmbrico
El servicio de acceso a Internet de forma inalmbrica deber ofrecer estabilidad en
todo momento para los clientes que se conecten, por lo que para su desarrollo se necesitar
que cuente con unas caractersticas que brinden tal estabilidad. Las caractersticas son las
siguientes:
1. Seguridad a nivel de la capa de red ante posibles ataques al servidor principal y sus
clientes.
2. Enrutamiento de paquetes para facilitar el trabajo de algunos servicios e
inicialmente darle salida a las peticiones http de los clientes hacia el internet.
3. Capacidad de distribuir y gestionar las direcciones lgicas de la red y sus
parmetros implcitos (direccin ip, mscara de subred, mscara de red, direccin de
broadcasting, servidores DNS y gateway).
4. Aceleracin en la resolucin de nombres de dominio y por ende el aumento de las
respuestas de solicitudes http.
5. Filtro y gestin de contenidos a nivel de la capa de aplicacin.
6. Control de acceso a los usuarios que requieran conexin con el servidor y hacia
otros servidores.
7. Host virtual para responder las solicitudes a pginas bloqueadas.
De acuerdo a estas caractersticas se configuraran los dispositivos y servicios que
pondrn en funcionamiento el servidor central.
4.1 Descripcin de las partes del punto de acceso
El servidor central del punto de acceso est compuesto con los siguientes
elementos y servicios:
54
-
Hardware: Contara con un computador equipado con la tarjeta inalmbrica D-LINK
DWL-500 por donde se conectarn los clientes y una tarjeta de red convencional
donde estar el enlace principal que sale a internet.
Software: La plataforma que soportar los servicios ser un servidor operado por el
S.O. LATINUX donde se instalarn los servidores DHCP, DNS, Proxy, Firewall y
Web que permitirn el funcionamiento pleno de la red para el intercambio de los
datos.
Con estos elementos se construir el punto de acceso inalmbrico para que los
usuarios puedan salir a Internet de forma segura.
4.2 Sistema Operativo LATINUX
El Sistema Operativo LATINUX es el software en donde trabajaran todos los
procesos correspondientes al sistema del punto de acceso inalmbrico, por esta razn se
requiri la capacitacin bsica en este sistema y su constante aprendizaje. Este sistema est
licenciado en GPL y su codificacin est basada en sistemas de Linux (ver captulo II.
Software de uso libre). LATINUX es una Meta-distribucin de Linux basada en Ubuntu
9.04 por lo que contiene caractersticas similares a este, en conjunto con otras
modificaciones.
4.2.1 Capacitacin bsica
Esta capacitacin est dentro de la primera etapa de la segunda fase del proyecto y
se extiende a lo largo de este. El aprendizaje de LATINUX se comenz realizando la
instalacin desde su inicio. Para esto fue necesario hacer un entrenamiento previo sobre el
proceso de instalacin desde cero del software. Consultando al tutor de la pasanta Jos
Zamora se obtuvo la siguiente informacin:
Se requiere un computador con un procesador de 700 Mhz, 64M de memoria y 5Gb
55
-
de disco duro como mnimo para que corra bien el sistema.
Se necesita que la mquina inicie desde la unidad de CD.
Luego de esto se debe seguir las instrucciones