Proyecto Redes Informáticas

  • 795 views
Uploaded on

Proyecto Redes Informáticas

Proyecto Redes Informáticas

More in: Self Improvement
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
795
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. PROYECTO DE REESTRUCTURACIÓN Y MEJORAMIENTO DE LA RED INSTITUCIONAL DE UN COLEGIO PRIVADO. Desarrollado por Francisco Larrea S. Asesorías TIC Cualquier reproducción de este material sin la autorización por escrito de Francisco Larrea S. está prohibido y penado por ley. Agosto de 2010Nota: Como una forma de actualización del proyecto se recomienda cambiar el S.O.Red Hat 9 por la última versión de Fedora Core, para el router. Tambiénrecomendamos cambiar el PWS por IIS y Windows 98 por Windows XP profesionalpara instalar la base de datos de la biblioteca. También es conveniente actualizar lasversiones de Zebra. IPTables y Bind.Francisco Larrea Sanhueza. 1Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 2. ÍndiceCapítuloPágina I. Portada 1 II. Resumen 3 III. Introducción 4 IV. Objetivos 6 V. Situación actual de la empresa 7 VI. Análisis y posibles proyectos 8 VII. Definición del proyecto, técnicas y métodos para desarrollar el tema 9 VIII. Mediciones, evaluaciones (sw / hw) con técnica o esquema 25 seleccionado 34 IX. Análisis de datos obtenidos 35 X. Conclusiones, recomendaciones, comentarios 36 XI. Bibliografía 37 XII. Glosario de términos 40 XIII. AnexosFrancisco Larrea Sanhueza. 2Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 3. II. Resumen El proyecto será desarrollado en la institución denominada OrganizaciónEducacional Privada y consistirá en, por una parte, dividir la red de alumnos de la redadministrativa a través de la configuración de un Router en un equipo con Linux ensu distribución RedHat 9. Por otra parte, se montará un servidor de bases de datospara la biblioteca lo cual permitirá consultar sobre la disponibilidad o no, de algúntexto. Todo lo anterior implicará algunas modificaciones del cableado estructurado ysus correspondientes canalizaciones.Francisco Larrea Sanhueza. 3Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 4. III. Introducción La globalización del planeta puede tener varios aspectos, algunos negativos yotros especialmente positivos. Uno de estos aspectos es la utilización de Internet y,más específicamente, de las redes computacionales. Pues bien, el acceso a lainformación, ya sea tecnológica, cultural, o de investigación, permite que un paíscomo el nuestro tenga acceso a conocimientos de primera fuente. Sin embargo, quépasa con el retraso tecnológico, cómo invertimos astronómicas cantidades de dineroen desarrollo tecnológico, cuando debemos superar primero problemas logísticos deprimera necesidad. Es aquí donde nos damos cuenta que para lograr avanzar haciael desarrollo necesitamos utilizar tecnologías de licencia libre G.N.U., como porejemplo: Linux, las cuales nos permitirán dar los saltos tecnológicos necesarios quenos permitan estar a la par con los países que invierten sustanciosas cantidades dedinero en su desarrollo tecnológico. Estamos claros que los países del tercer mundorequieren utilizar sistemas de licencia libre, en parte, debido a la falta de recursos,para cruzar las distancias que nos separan de los países desarrollados. Por otro lado, la utilización de sistemas de organización de grandesvolúmenes de información, a través de bases de datos, permiten, por ejemplo,manejar una biblioteca, de manera rápida y eficiente, eliminando por completo lalentitud en la respuesta a una consulta tan simple como si un determinado texto estáo no disponible. En definitiva, la organización sistemática de grandes volúmenes deinformación a través de la utilización de bases de datos, ayudan a disminuir lostiempos de búsqueda y aumentar la calidad del procesamiento de la misma. Todas estas realidades nos llevan a extrapolar nuestras observaciones yreflexionar por ejemplo, sobre las PYMES, elementos fundamentales, tanto como laeducación, para desarrollar un país. Ambas, requieren para la informatización de sussistemas, entendamos conectividad, seguridad y servicios, invertir bajospresupuestos logrando máximas tasas de utilidad. La respuesta está en la utilizaciónFrancisco Larrea Sanhueza. 4Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 5. de sistemas de libre distribución, como Linux, sobre todo lo que dice relación conbrindar conectividad a una red. Es la solución para obtener eficientes manejos deinformación a muy bajo costo. Pensemos por un minuto que si estas PYMES tuvieranque, además de adquirir los equipos necesarios para su gestión, pagar altas sumasde dinero por las licencias de las plataformas a utilizar. No habría forma de que estasPYMES lograran la eficiencia de sus competidoras con más recursos, tantonacionales como internacionales. Resulta indudable entonces que el viaje de la humanidad hacia su totalinformatización ya se ha iniciado, países como el nuestro, con paso cansino, que seencuentran dejando atrás el subdesarrollo, buscan la forma de en pocos añosprogresar lo que otros han tardado décadas. Esto nos pone en la compleja situaciónde obtener tecnología eficiente al mínimo costo. Y es aquí donde aparecenplataformas como Linux que permiten tremendas potencialidades a bajo costo y conniveles de seguridad y estabilidad aceptables. Estas consideraciones y reflexiones han motivado que el presente proyectointente mostrar, a través de la implementación en un PC con Linux los servicios deruteo y filtro, además de un DNS el cual resolverá el nombre de la página que accedea la base de datos de la biblioteca para la red interna. Todo lo anterior serádesarrollado en una Institución que cuenta con una importante red privada, ademásde su correspondiente acceso a Internet. Todo lo anterior será detalladamente explicado, siguiendo el orden del índiceanteriormente entregado, a través del siguiente Informe.Francisco Larrea Sanhueza. 5Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 6. IV. Objetivos Generales y Específicos  Aumentar el rendimiento y seguridad de la red  Dividir el dominio de Broadcast  Instalar un Router con Linux  Crear políticas de acceso para los equipos del laboratorio de alumnos  Instalar un servidor de bases de datos  Crear una base de datos para la biblioteca  Conectar la base de datos a un servidor  Definir usuarios y privilegiosFrancisco Larrea Sanhueza. 6Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 7. V. Situación Actual de la Empresa La empresa donde se desarrollará el proyecto corresponde a un ColegioParticular denominado Organización Educacional Privada, ubicado en Avenida Pedrode Valdivia nº 1711, Concepción, Chile. El colegio se encuentra en un sector urbano,el cual está dividido en varios edificios entre salas de clases, oficinas, bibliotecas,laboratorios, etc. El laboratorio de computación consta de 32 PC’s para el trabajodiario de los alumnos, ya que computación es una asignatura más, lo que implica queen el laboratorio se realicen clases de lunes a viernes, de 08:30 a 17:00 hrs, con granutilización de Internet. También hay computadores en biblioteca, administración y encada departamento, además de la sala de audiovisual y sala de profesores. Elcolegio utiliza una red privada, existe un solo dominio de colisión en gran parte de lared, mientras que en otra está divido mediante un equipo capa 2, no administrable.Es claro que al existir un solo domino de broadcast se podrían generar gravesproblemas de seguridad y de disponibilidad de ancho de banda, a pesar de que eltipo de carga corresponde a la generada por la navegación en Internet y correoelectrónico. También existe una gran preocupación por el tema de la seguridad y elacceso a Internet de los alumnos, sobre todo en lo que se refiere a los contenidos. Lared del colegio no considera ningún tipo de seguridad o filtro de contenido. La biblioteca posee un sistema de registro basado en una tarjeta de préstamola cual es retirada del libro cuando éste es solicitado por alguna persona. También selleva un registro de todos los textos disponibles. Obviamente el sistema estremendamente lento y engorroso. Se utiliza una red privada clase C, del tipo 192.168.1.0/24. Los PC’s que lacomponen han sido configurados a través de una tarjeta de red Ethernet 10/100,agregando una IP de la red, su máscara, el DNS y su Gateway. Para el cableado seutiliza UTP categoría 5e, algunos tramos van sobre conductos y en otros, el cable vaa descubierto o sobre una canaleta.Francisco Larrea Sanhueza. 7Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 8. Cada computador tiene instalado como S.O. win98 SE en Inglés, comoherramienta de producción Office XP en Inglés, además de otros programasrequeridos para el trabajo de los alumnos, un editor gráfico, un editor de páginasweb, un editor de animaciones, etc. Para el tema de los virus se utiliza NortonAntivirus de Symantec y Ad-aware . En cuanto a los equipos de comunicaciones. Se utilizan Hubs 3Com de 16puertas, Switch 3Com de 16 puertas no administrable, también dos Router/BridgeNetDsl1000, los cuales son provistos por Telefónica y permiten el acceso a Internet. La conexión a Internet es brindada por Telefónica a través de un plan paracolegios, mutiusuario 512/128, el proveedor de Internet llega hasta un equipo capa 3,un Router /Bridge NetDSL1000 y desde este hacia la LAN.Diagrama de la red del colegio:Francisco Larrea Sanhueza. 8Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 9. El diagrama de la red que existía en el colegio nos indica que está compuestapor un solo dominio de broadcast, debido a que toda la red está estructurada a partirde equipos capa 1 (Hubs). Si bien es cierto existe un equipo capa 2 (Switch) quedivide el único dominio de colisión, uno por cada puerta, bajo éste sólo existenequipos capa 1 (Hubs) los cuales agrupan más computadores pero manteniendo elmismo dominio de colisión. Por otro lado, la existencia de este único dominio debroadcast genera evidente problemas de disponibilidad de ancho de banda y tambiénde seguridad.Francisco Larrea Sanhueza. 9Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 10. VI. Análisis y Posibles Proyectos Después de observar el funcionamiento de la red por varias semanas,identificar los equipos, su configuración y utilización, además de algunas entrevistasa los usuarios de la red, se pudieron evidenciar algunas carencias del sistema conrespecto a las necesidades de los usuarios, además de la evidente urgencia porestablecer políticas de seguridad que controlaran el tráfico de la red, sobre todo loque dice relación con el acceso de los usuarios a Internet, elemento primordial parauna institución educacional. Por otro lado, se evidenció la necesidad de diseñar unsistema de consultas para la biblioteca, el cual agilizará enormemente elfuncionamiento del sistema. Dentro de las deficiencias existentes, sobre todo lo que se refiere a lascolisiones, debido a la existencia de un solo dominio de colisión; y que tiene efectosnegativos en el rendimiento de la red. Cabe mencionar que esta deficiencia esequilibrada por el hecho de que el tipo de carga de la red es medianamente liviana.En cuanto a la seguridad, es quizá el aspecto más importante y que debe serurgentemente solucionado a través del filtrado de paquetes. La situación de labiblioteca implica desarrollar una base de datos que pueda ser fácilmenteadministrada y consultada. Se propondrán soluciones para todas las deficiencias detectadas , teniendo enconsideración la realidad de la institución, desde el punto de vista de los usuarios, losrecursos que pueden ser destinados y la infraestructura con la que se cuenta. Semejorará el rendimiento a través de la división del dominio de broadcast y de colisión,agregando equipos de capa 2 y 3, y también se mejorarán las conexiones. Por otro lado se propondrá montar un PC que actúe como ruteador y ademásun mecanismo para realizar filtrado de paquetes. En el caso de la biblioteca, semontará un servidor de bases de datos para que pueda ser consultado por losFrancisco Larrea Sanhueza. 10Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 11. usuarios. Todo lo anterior con el propósito de mejorar la red y solucionar susdeficiencias. De a cuerdo a los recursos con los que cuenta la institución, tanto técnicoscomo logísticos, se optará por utilizar un computador que se encuentre disponiblepara montar un Router que permita separar redes y hacer filtrado de paquetes.También se diseñará una base de datos para los registros de la biblioteca y a travésde plataforma web brindar la interfaz para los usuarios.Francisco Larrea Sanhueza. 11Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 12. VII. Definición del Proyecto, Técnicas y Métodos para Desarrollar el Tema El proyecto se denominará ―Reestructuración y mejoramiento de la red deOrganización Educacional Privada‖, y consistirá en configurar un PC con Linux en sudistribución Red Hat 9, como un Router a través de la utilización de Zebra comosoftware de ruteo e iptables como software para el filtrado. El PC actuará como unRouter que dividirá el dominio de broadcast creando una segunda red para ellaboratorio de los alumnos, y en este Router crearemos las políticas de filtrado pararestringir el acceso de los equipos de esta red hacia la otra red del colegio y haciaInternet. También se utilizará BIND para montar un servidor DNS y así crear undominio ―library.stj‖ el cual apuntará a la IP del PC en que correrá el servidor de basede datos. También se integrará el sistema de bibliotecas a la red del colegio a través dela creación de una base de datos la cual será actualizada y consultada a través de laplataforma web. Se diseñará un sistema que permita a alumnos y profesoresconsultar por algún texto al sistema de biblioteca, además de permitir a lasbibliotecarias, previa autorización, ingresar registros y actualizar para préstamos ydevoluciones. Para esto se utilizará un recurso integrado en Windows 98, un servidorweb llamado PWS. La base de datos se diseñará en Access y se utilizarán comolenguajes para consulta ASP y SQL.Para el desarrollo de este proyecto debemos considerar los siguientes conceptos:1- Conceptos importantes sobre redes2- Sistemas de distribución gratuita3- Sistema operativo Linux en su distribución Red Hat 94- IPTABLES (Filtering)5- BIND (DNS)6- Zebra (Routing)7- Sistema operativo Windows 988- ASP9- HTML10- PWSFrancisco Larrea Sanhueza. 12Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 13. 11- Access12- SQL1. Conceptos sobre redes Hoy en día la tecnología más utilizada en una LAN es ETHERNET, la cualutiliza como método de acceso al medio CSMA/CD Ethernet 802.3, ésta tiene unatopología de bus lógica, lo que implica la existencia de dominios de colisión; paradisminuir esta complicación haciendo lo más pequeños posibles estos dominios seutiliza normalmente un proceso llamado segmentación.La tecnología Ethernet implica desarrollar una topología de LAN de la capa 1.Debemos considerar:- tipo de cable- topología física (cableado) a utilizarPor lo general se utiliza cable UTP CAT 5e, como medio. Y la topología es estrellaextendida. La topología Ethernet se denomina Fast Ethernet 100 Base T, donde FastErhernet es un tipo de red que utiliza CSMA/CD, transmite a 100 Mbps, en BandaBase y utiliza par trenzado. Además, entre un punto de red y un equipo decomunicaciones, por ejemplo, un Hub o Switch, no debe sobrepasar los 100 metros yel tamaño de paquete es de 64 bytes. En este tipo de red para mejorar las capacidades de deben utilizar equipos decapa 2, como un Switche, para reducir la congestión y el tamaño de los dominios decolisión. También se pueden incluir equipos de capa 3, que aumentarán lascapacidades de la topología. En esta capa se puede implementar enrutamiento através de un Router el cual puede:Francisco Larrea Sanhueza. 13Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 14. - Desarrollar internetworking de redes escalables (LAN, WAN, etc.)- Imponer una estructura lógica a la red que se está diseñando- Utilizarlo para la segmentación, dividen dominios de colisión y de broadcast. La principal desventaja de Ethernet es la utilización de la detección de colisiónpara controlar el acceso al medio. A medida que aumenta el tráfico en el mediocompartido, también aumenta la tasa de colisiones, la cantidad excesiva decolisiones puede reducir aún más el ancho de banda disponible. Esto puedesolucionarse mediante la segmentación de la red utilizando Bridges, Switches oRouters. La segmentación es el proceso de dividir un único dominio de colisión en doso más. Esto permite un mayor ancho de banda disponible para las estacionesindividuales. Un dominio de ancho de banda es todo lo asociado a un puerto de un Switch.En el caso de un Switch Ethernet, un dominio de ancho de banda también sedenomina dominio de colisión.Un dominio de broadcast es todo lo asociado a un puerto de un Router.¿Cómo es posible entonces mejorar el desempeño de una red Ethernet? En el caso de los dominios de colisión, a mayor cantidad de nodos quecomparten un mismo dominio de colisión, menor será el rendimiento de la red dentrode ese dominio de colisión, ya que habrá mayor probabilidad de colisiones. Como consecuencia de lo anterior, a mayor cantidad de nodos compitiendopor un mismo canal, se tendrá que estadísticamente en un intervalo de tiempo dado,el ancho de banda disponible para cada uno se verá reducido.Dominio de broadcast:Francisco Larrea Sanhueza. 14Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 15. Un Hub agranda un dominio de colisiónUn Switch divide los dominios de colisión por c/u de sus puertosUn Router divide un dominio de broadcast. Al aumentar la velocidad de operación de la red (10 mbps a 100 mbps), seaumenta el ancho de banda disponible A menor tamaño del dominio de colisión, mayor será del rendimiento de la red.El tamaño del dominio de colisión se refiere a la cantidad de nodos que compiten poracceder al mismo medio. Segmentación: dividir dominios de colisión de cierto tamaño en dominios decolisiones más pequeños Mediante la división del dominio de colisión, se crean dominios de colisión máspequeños que permiten dividir el ancho de banda del medio entre menos equipos. A mayor segmentación, menor congestión. Sin embargo, los dispositivosutilizados para segmentar una red introducen cierto grado de latencia o retardo, yaque realizan cierto grado de procesamiento o análisis del frame.2. Sistemas de distribución gratuita Existen algunos software desarrollados bajo las reglas del proyecto GNU de laFree Software Foundation (FSF), Cambridge, Massachussets. En el caso específicode Linux, éste ha sido registrado bajos los términos de la Licencia Pública GeneralGNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, estádiseñada para evitar que alguna persona restrinja la distribución de software. EnFrancisco Larrea Sanhueza. 15Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 16. otras palabras, cualquier persona puede disponer del código fuente del programa ydistribuirlo manteniendo el código bajo la misma licencia.3. Sistema operativo Linux en su distribución Red Hat 9 Linux es un clon del sistema operativo Unix que corre en computadores i386 yPentium, entre otros. Soporta un amplio rango de software como X Windows, elcompilador GNU C/C++ todo el grupo de protocolos TCP/IP. Además es distribuidagratuitamente bajo la licencia GNU. Dentro de sus características podemos decir que es un sistema operativocompleto con multitarea y multiusuario, como cualquier otra versión de Unix. Estosignifica que pueden trabajar varios usuarios simultáneamente en él, y que cada unode ellos puede tener varios programas en ejecución. Como Linux es un software de distribución libre, existen muchas distribucionesde este sistema operativo, no todas ellas son iguales y a la hora de elegir se debenconsiderar varios factores. Hoy en día, la mayoría de las distribuciones máspopulares de Linux poseen el mismo conjunto de software. Las distribuciones máspopulares son: RedHat, Mandrake, Slackware, SuSe, etc.4. IPTABLES (Filtering) En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetesen una red, el proceso de controlar los paquetes de una red cuando entran, semueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, tambiénllamado netfilter.Filtrado de paquetesFrancisco Larrea Sanhueza. 16Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 17. El tráfico se mueve a través de una red en paquetes. Un paquete de red esuna colección de datos en diferentes tamaños y formatos. Para enviar un archivo porred, el computador emisor debe en primer lugar partirlo en diferentes paquetesusando las reglas del protocolo de red. Cada uno de estos paquetes contiene unaparte pequeña de los datos del archivo. Cuando recibe la transmisión, el computadorreceptor, reensambla los paquetes y construye de nuevo el fichero el fichero. Cada paquete contiene información que le ayuda a navegar por la red ymoverse hacia su destino. El paquete puede decirle a los computadores a lo largo delcamino, así como al computador destino, de dónde viene, a dónde va, qué tipo depaquete es, y otras muchas cosas más. La mayoría de los paquetes se diseñan paratransportar datos, pero algunos protocolos pueden usar los paquetes de formaespecial. El protocolo Transmisión Control Protocolo (TCP), por ejemplo, utiliza unpaquete SYN, que no contiene datos, para iniciar la comunicación entre dossistemas. El kernel de Linux contiene la característica interna de filtrado de paquetes,permitiendo aceptar algunos de ellos en el sistema mientras que intercepta y para aotros. El filtro de red del kernel 2.4 tiene tres tablas o listas de reglas. Son lassiguientes: filter — La tabla por defecto para el manejo de paquetes de red.nat — Usada para alterar paquetes que crean una nueva conexión.mangle — Usada por tipos específicos de alteración de paquetes. Cada una de estas tablas tiene un grupo de cadenas internas quecorresponden a las acciones llevadas a cabo por el filtro de red en el paquete.Las cadenas internas para la tabla filtro son las siguientes: INPUT — Aplica a los paquetes recibidos a través de una interfaz de red.Francisco Larrea Sanhueza. 17Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 18. OUTPUT — Esta cadena sirve para paquetes enviados por medio de la mismainterfaz de red que recibió los paquetes.FORWARD — Esta cadena sirve para paquetes recibidos en una interfaz de red yenviados en otra.Las cadenas internas para la tabla nat son las siguientes: PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfazde red cuando llegan.OUTPUT — Esta cadena altera paquetes generados localmente antes de que seandirigidos por medio de una interfaz de red.POSTROUTING — Esta cadena altera paquetes antes de que sean enviados pormedio de una interfaz de red.Las cadenas internas para la tabla mangle son las siguientes:PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfazde red antes de que sean dirigidos.OUTPUT — Esta cadena altera paquetes generados localmente antes de que seandirigidos por medio de una interfaz de red. Cada paquete de red recibido o enviado de un sistema Linux está sujeto a almenos una tabla. Un paquete puede que sea verificado contra muchas reglas dentro de la listade reglas antes de llegar al final de una cadena. La estructura y propósito de estasreglas puede variar, pero normalmente buscan identificar un paquete que viene de ose dirige a una dirección IP en particular o un conjunto de direcciones al usar undeterminado protocolo y servicio de red.Francisco Larrea Sanhueza. 18Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 19. Independientemente de su destino, cuando un paquete cumple una regla enparticular en una de las tablas, se asignan a un objetivo (target) particular. Si la reglaespecifica un objetivo ACCEPT para un paquete que coincida, el paquete se salta elresto de las verificaciones de la regla y se permite que continúe hacia su destino. Siuna regla especifica un objetivo DROP , a ese paquete se le niega el acceso alsistema y no se envía nada de vuelta al servidor que envió el paquete. Si una reglaespecifica un objetivo QUEUE , el paquete se pasa al espacio del usuario. Si una reglaespecifica el objetivo opcional REJECT , el paquete es entregado, pero se envía unpaquete de error al que envió el paquete. Cada cadena tiene una política por defecto de ACCEPT , DROP , REJECT , oQUEUE . Si ninguna de estas reglas en la cadena se aplican al paquete, entonces elpaquete es tratado de acuerdo a la política por defecto.5. BIND (DNS) En la mayoría de las redes modernas, incluyendo la Internet, los usuarioslocalizan otras máquinas por su nombre. Esto libera a los usuarios de la pesadatarea de recordar la dirección numérica de los recursos de red. La forma más efectivade configurar una red para permitir tales conexiones basadas en nombres esconfigurando un Domain Name Service (DNS) o servidor de nombres, el cualresuelve los nombres de hosts en la red a direcciones numéricas y viceversa. A continuación hablaremos del servidor de nombres incluido con Red HatLinux, servidor DNS Berkeley Internet Name Domain (BIND). Cuando los hosts en una red se conectan a través de sus nombres demáquinas, también llamado nombre de dominio completamente cualificado (FQDN),un DNS es usado para asociar los nombres de las máquinas a las direcciones IPpara el host. El uso de nombres de un dominio completamente cualificado y DNS tieneventajas para los administradores del sistema, éstos dan a los administradoresFrancisco Larrea Sanhueza. 19Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 20. flexibilidad a la hora de cambiar las direcciones IP para máquinas individuales sinrealizar preguntas sobre el nombre en las máquinas. Por otro lado, losadministradores pueden revolver cuáles máquinas manejan consultas basadas ennombre. DNS es normalmente implementado usando servidores centralizados queautorizan algunos dominios y se refieren a otros servidores DNS para otros dominios. Cuando un host cliente solicita información desde un servidor de nombres,usualmente se conecta al puerto 53. El nombre de servidor luego intenta resolver elFQDN basado en su librería de resolución, la cual puede contener información deautorización sobre el host solicitado o datos en caché de una consulta anterior. Si elnombre del servidor no tiene la respuesta en su librería de resolución, consultaráotros nombres de servidores, llamados servidores de nombres de root, paradeterminar cuáles servidores de nombres son fidedignos para el FQDN en cuestión.Luego, con esa información, consulta los servidores de nombres autoritarios paradeterminar la dirección IP del host solicitado. Si se está realizando una búsquedainversa, se usa el mismo procedimiento, excepto que la consulta es realizada conuna dirección IP desconocida en vez de un nombre. En Internet, el FQDN de un host se puede analizar en diversas secciones yestas secciones se analizan a su vez por orden jerárquico, como en un árbol eltronco, las ramas primarias, las ramas secundarias, etc. Por ejemplo, considere elsiguiente FDNQ:Bob.sales.example.com Cuando miramos cómo un FQDN es resuelto para encontrar la dirección IPque se relaciona a un sistema particular, lea el nombre de derecha a izquierda, concada nivel de la jerarquía dividido por puntos ( . ). En nuestro ejemplo, com define eldominio de nivel superior para este FQDN. El nombre example es un subdominioFrancisco Larrea Sanhueza. 20Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 21. bajo com, mientras que sales es un subdominio bajo example . El nombre más hacia laizquierda, bob, identifica una máquina específica. Aparte del nombre del dominio, cada sección se llama zona, la cual define unespacio de nombre particular. Un espacio de nombre, controla los nombres de lossubdominios de la izquierda. Aunque en el ejemplo solamente hay dos subdominios,un FQDN tiene que contener al menos un subdominio pero puede incluir muchosmás; depende de la organización del espacio de nombres elegido. Las zonas son definidas en servidores de nombres autorizados a través deluso de archivos de zona, lo cual describen el espacio de nombres de esa zona, losservidores de correo a ser utilizados por un dominio particular o sub-dominio, y más.Los archivos de zona son almacenados en servidores de nombres primarios(también llamados servidores de nombres maestro), los cuales son verdaderamenteautorizados y donde los cambios se hacen a los archivos, y servidores de nombressecundarios (también llamados servidores de nombres esclavos), que reciben susarchivos de zona desde los servidores de nombres primarios. Cualquier servidor denombres puede ser un servidor primario y secundario para zonas diferentes al mismotiempo, y también pueden ser considerados autoritarios para múltiples zonas. Tododepende de cómo se configure el servidor de nombres.Tipos de servidores de nombresExisten cuatro tipos de configuración de servidores de nombres primarios:maestro — Almacena los registros de las zonas originales y de autoridad para uncierto espacio de nombres, contestando preguntas de otros servidores de nombresbuscando respuestas concernientes a ese espacio de nombres.esclavo — Responde a las peticiones que provienen de otros servidores de nombresy que se refieren a los espacios de nombres sobre los que tiene autoridad. SinFrancisco Larrea Sanhueza. 21Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 22. embargo, los servidores esclavos obtienen la información de sus espacios denombres desde los servidores maestros.sólo caché — ofrece servicios de resolución de nombres a direcciones IP pero notiene ninguna autoridad sobre ninguna zona. Las respuestas en general seintroducen en un caché por un período de tiempo fijo, la cual es especificada por elregistro de zona recuperado.reenvío — Reenvía las peticiones a una lista específica de servidores de nombrespara la resolución de nombres. Si ninguno de los servidores de nombresespecificados puede resolver los nombres, la resolución falla. Un servidor de nombres puede ser uno o más de estos tipos. Por ejemplo, unservidor de nombres puede ser un maestro para algunas zonas, un esclavo paraotras y sólo ofrecer el reenvío de resoluciones para otras.BIND como un servidor de nombresBIND realiza la resolución de nombres a través del demonio /usr/sbin/named. BINDtambién incluye una utilidad de administración llamada /usr/sbin/rndc .BIND almacena sus archivos de configuración en los siguientes dos lugares:/etc/named.conf — El archivo de configuración para el demonio named. El directorio/var/named/ — El directorio de trabajo named el cual almacena zonas, estadísticas yarchivos caché.6. ZEBRA (Routing) Zebra es un paquete de software de encaminamiento que proporcionaencaminamiento basado en servicios de TCP/IP con protocolos de encaminamientoFrancisco Larrea Sanhueza. 22Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 23. que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebratambién soporta el comportamiento especial de BGP Route Reflector y Route Server.Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebratambién soporta protocolos de encaminamiento basados en IPv6. El demonio deSNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBscorrespondientes. Zebra utiliza una arquitectura de software avanzada para proporcionar unagran calidad, con un motor multiservidor de encaminamiento. Zebra tiene un interfazde usuario interactivo para cada protocolo de routing y soporta comandos de clienteen sus interfaces. Debido a su diseño es posible añadir nuevos demonios deprotocolos fácilmente a Zebra. Zebra se puede también utilizar como librería para unprograma cliente de interfaz de usuario. Zebra es un software oficial GNU y está distribuido bajo la licencia GNUGeneral Public License.¿Qué es Zebra? Hoy en día, las redes TCP/IP están convergiendo todas ellas en todo elMundo. Internet ha sido desarrollado en muchos países, entornos empresariales y enentornos domésticos. Cuando un usuario se conecta a Internet sus paquetesatravesarán muchos Routers que utilicen la funcionalidad del routing TCP/IP. Un sistema con Zebra instalado actúa como Router dedicado. Con Zebra, unamáquina intercambia información de routing con otros Routers utilizando protocolosde routing. Zebra utiliza esa información para actualizar el núcleo de las tablas derouting de forma que la información correcta esté en el lugar correcto. Zebra permitela configuración dinámica y es posible ver la información de la tabla de routing desdeel interfaz de terminal de Zebra. Añadiendo soporte al protocolo de routing, Zebra puede configurar lasbanderas (flags) de los interfaces, direcciones de los interfaces, rutas estáticas ymuchas más cosas. Si se utiliza en una red pequeña o en una conexión xDSL, laFrancisco Larrea Sanhueza. 23Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 24. configuración del software Zebra es muy sencilla. Lo único que hay que pensar es enlevantar los interfaces e introducir unos pocos comandos sobre rutas estáticas y/orutas por defecto. Si en cambio estamos utilizando una red más grande, o laestructura de la red cambia frecuentemente, entonces utilizaremos la ventaja que nosofrece Zebra sobre los protocolos de routing dinámicos, soportando protocolos comoRIP, OSPF, o BGP. Tradicionalmente, la configuración de un Router basado en UNIX se realizabamediante los comandos ifconfig y los comandos del tipo route. El estado de las tablasse podía mostrar mediante la utilidad netstat. Estos comandos solamente se podíanutilizar trabajando como root. Zebra, sin embargo tiene otro método deadministración. En Zebra existen dos modos de usuario. Uno es el modo normal y elotro es el modo de enable (habilitado). El usuario de modo normal únicamentepuede ver el estado del sistema, sin embargo el usuario de modo enable puedecambiar la configuración del sistema, Esta cuenta independiente de UNIX puede serde gran ayuda para el administrador del Router. Actualmente, Zebra soporte losprotocolos de unicast más comunes. Los protocolos de routing Multicast comoBGMP, PIM-SM, PIM-DM serán soportados en Zebra 2.0. El soporte de MPLS está siendo programado actualmente. En el futuro, controlde filtros TCP/IP, control de calidades de servicio QoS, la configuración de diffservserá añadida a Zebra. El objetivo de Zebra es conseguir un software de routingproductivo de calidad y gratuito.Arquitectura del Sistema El software tradicional de routing esta compuesto por un programa o procesoúnico que proporciona todas las funcionalidades de los protocolos de routing. Zebrasin embargo tiene una visión distinta. Está compuesto por una colección de variosdemonios que trabajan juntos para construir una tabla. Hay vario demonios derouting específicos que se ejecutan junto con e zebra, el kernel gestor del routing.Francisco Larrea Sanhueza. 24Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 25. El demonio ripd maneja el protocolo RIP, mientras que el demonio ospfdcontrola el protocolo OSPFv2. bgpd soporta el protocolo BGP-4. Para cambiar latabla de routing del kernel y la redistribución de rutas entre distintos protocolos derouting tenemos la table de routing del kernel controlada por el demonio zebra. Essencillo añadir nuevos demonios de protocolos de routing el sistema global de routingsin afectar a otro software. Para ello hay sólo es necesario ejecutar los demoniosasociados a los protocolos de routing a utilizar. Realizando esta operación, el usuariopuede ejecutar un determinado demonio y enviar reportes a la consola central derouting. No es necesario ejecutar esos demonios en la misma máquina. Es posibleejecutar varias instancias del mismo demonio de routing en la misma máquina. Estaarquitectura crea nuevas posibilidades para el sistema de routing. bgpd ripd ospfd Zebra Tabla de routing del Kernel de UNIX Arquitectura del Sistema Zebra7. Sistema operativo Windows 98 Windows® 98 es un sistema operativo de Microsoft® el cual ofrece una mayorcalidad para el computador, incluyendo un mejor rendimiento del sistema y tambiénun mantenimiento bastante simple. Windows 98 tiene más de 3.000 mejoras queincrementan significativamente el rendimiento del computador y proveen una interfazmuy cómoda para el usuario. Entre las mejoras en el rendimiento se pueden destacarla más rápida carga de aplicaciones, más espacio en el disco duro, arranque yapagado más rápido y soporte multimonitor.Francisco Larrea Sanhueza. 25Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 26. Windows 98 es el primer paso hacia un sistema operativo que se mantieneoptimizado por sí mismo. Con él, se puede mantener el computador funcionando almáximo rendimiento con un mínimo esfuerzo. Además Windows Update, unaextensión online de Windows 98, permite obtener aún más del PC a través de unnuevo y sencillo acceso a drivers, actualizaciones, y mucho más.8. ASP El sistema con el que está construida la web se llama hipertexto y es unentramado de páginas conectadas con enlaces. Los sistemas de hipertexto se utilizan en otros contextos aparte del web, comola ayuda del Windows. Son muy fáciles de utilizar y también es muy fácil encontrar loque buscamos rápidamente, gracias a que pulsando enlaces vamos accediendo a lainformación que más nos interesa. La web no solo se limita a presentar textos y enlaces, sino que también puedeofrecernos imágenes, videos, sonido y todo tipo de presentaciones, llegando a ser elservicio más rico en medios que tiene Internet. Por esta razón, para referirnos alsistema que implementa la web (hipertexto), se ha acuñado un nuevo término que eshipermedial, haciendo referencia a que la web permite contenidos multimediales. Una página web la vemos en nuestro navegador, o cliente web, y parece unasola entidad, pero no es así, está compuesta por multitud de diferentes archivos,como son las imágenes, los posibles vídeos y lo más importante: el código fuente. El código de las páginas está escrito en un lenguaje llamado HTML, que indicabásicamente donde colocar cada texto, cada imagen o cada video y la forma quetendrán estos al ser colocados en la página. El HTML se creó en un principio con objetivos divulgativos. No se pensó que laweb llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML seFrancisco Larrea Sanhueza. 26Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 27. creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos loscolectivos de gente que lo utilizarían en un futuro. El lenguaje consta de etiquetas que tienen esta forma <B> o <P>. Cadaetiqueta significa una cosa, por ejemplo <B> significa que se escriba en negrita (bold)o <P> significa un párrafo, <A> es un enlace, etc. Casi todas las etiquetas tienen sucorrespondiente etiqueta de cierre, que indica que a partir de ese punto no debe deafectar la etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir ennegrita. Así que el HTML no es más que una serie de etiquetas que se utilizan paradefinir la forma o estilo que queremos aplicar a nuestro documento. <B>Esto está ennegrita</B>.En la web podemos encontrar, o construir, dos tipos de páginas:  Las que se presentan sin movimiento y sin funcionalidades más allá de los enlaces  Las páginas que tienen efectos especiales y en las que podemos interactuar. Las primeras páginas son las que denominamos páginas estáticas, seconstruyen con el lenguaje HTML, que no permite grandes florituras para crearefectos ni funcionalidades más allá de los enlaces.Estas páginas son muy sencillas de crear, aunque ofrecen pocas ventajas tanto a losdesarrolladores como a los visitantes, ya que sólo se pueden presentar textos planosacompañados de imágenes y a lo sumo contenidos multimedia como pueden servideos o sonidosEl segundo tipo de páginas se denomina página dinámica. Una página es dinámicacuando se incluye cualquier efecto especial o funcionalidad y para ello es necesarioutilizar otros lenguajes de programación, aparte del simple HTML.Francisco Larrea Sanhueza. 27Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 28. Las páginas dinámicas de cliente son las páginas dinámicas que se procesanen el cliente. En estas páginas toda la carga de procesamiento de los efectos yfuncionalidades la soporta el navegador.Usos típicos de las páginas de cliente son efectos especiales para webs comorollovers o control de ventanas, presentaciones en las que se pueden mover objetospor la página, control de formularios, cálculos, etc. El código necesario para crear los efectos y funcionalidades se incluye dentrodel mismo archivo HTML y es llamado SCRIPT. Cuando una página HTML contienescripts de cliente, el navegador se encarga de interpretarlos y ejecutarlos pararealizar los efectos y funcionalidades. Las páginas dinámicas de cliente se escriben en dos lenguajes deprogramación principalmente: Javascript y Visual Basic Script (VBScript), queveremos en detalle más adelante. También veremos el concepto de DHTML yconoceremos las CSS. Con respecto a las páginas dinámicas de servidor podemos decir que sonreconocidas, interpretadas y ejecutadas por el propio servidor.Las páginas del servidor son útiles en muchas ocasiones. Con ellas se puede hacertodo tipo de aplicaciones web. Desde agendas a foros, sistemas de documentación,estadísticas, juegos, chats, etc. Son especialmente útiles en trabajos que se tieneque acceder a información centralizada, situada en una base de datos en el servidor,y cuando por razones de seguridad los cálculos no se pueden realizar en elcomputador del usuario. Es importante destacar que las páginas dinámicas de servidor son necesariasporque para hacer la mayoría de las aplicaciones web se debe tener acceso amuchos recursos externos al computador del cliente, principalmente bases de datosalojadas en servidores de Internet. Un caso claro es un banco: no tiene ningúnFrancisco Larrea Sanhueza. 28Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 29. sentido que el cliente tenga acceso a toda la base de datos, sólo a la información quele concierne. Las páginas dinámicas del servidor se suelen escribir en el mismo archivoHTML, mezclado con el código HTML, al igual que ocurría en las páginas del cliente.Cuando una página es solicitada por parte de un cliente, el servidor ejecuta losscripts y se genera una página resultado, que solamente contiene código HTML. Esteresultado final es el que se envía al cliente y puede ser interpretado sin lugar aerrores ni incompatibilidades, puesto que sólo contiene HTML Luego es el servidor el que maneja toda la información de las bases de datosy cualquier otro recurso, como imágenes o servidores de correo y luego envía alcliente una página web con los resultados de todas las operaciones. Para escribir páginas dinámicas de servidor existen varios lenguajes, queveremos con detenimiento más adelante. Common Gateway Interface (CGI)comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext Preprocesor(PHP), y Java Server Pages (JSP). Las ventajas de este tipo de programación son que el cliente no puede ver losscripts, ya que se ejecutan y transforman en HTML antes de enviarlos. Además sonindependientes del navegador del usuario, ya que el código que reciben es HTMLfácilmente interpretable. Como desventajas se puede señalar que será necesario un servidor máspotente y con más capacidades que el necesario para las páginas de cliente.Además, estos servidores podrán soportar menos usuarios concurrentes, porque serequerirá más tiempo de procesamiento para cada uno.Active Server Pages Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se tratabásicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, yque se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en losFrancisco Larrea Sanhueza. 29Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 30. servidores web de Microsoft (Internet Information Server y Personal Web Server).Los scripts ASP se ejecutan, por lo tanto, en el servidor y puede utilizarseconjuntamente con HTML y JavaScript para realizar tareas interactivas y en tiemporeal con el cliente. Con ASP se pueden realizar fácilmente páginas de consulta de base de datos,funciones sencillas como obtener la fecha y la hora actual del sistema servidor,cálculos matemáticos simples. Etc. Las páginas ASP comienzan a ejecutarse cuando un usuario solicita unarchivo asp al servidor web a través del explorador. El servidor web llama a ASP, quelee el archivo solicitado, ejecuta las sentencias de comandos que encuentre y envíalos resultados al explorador del cliente. Puesto que las secuencias de comandos se ejecutan en el servidor, y no en elcliente, es el servidor el que hace todo el trabajo necesario para generar las páginasque se envían al explorador. Las secuencias de comandos quedan ocultas a losusuarios, estos solo reciben el resultado de la ejecución en f ormato HTML. Los archivos asp son archivos de texto normales, no es necesario ningúneditor especial para crearlos, puede usarse cualquier editor que genere código ascii. Un archivo asp puede contener texto, código HTML, código ASP o cualquiercombinación de estos. Si no contiene código asp se comporta como un archivo htmlnormal.Veamos un ejemplo muy ilustrativo:<html><body> Hola, bienvenido: <%=Now()%></body>Francisco Larrea Sanhueza. 30Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 31. </html> En el ejemplo reconocemos el código estandar de html y mediantedelimitadores ―<%‖ y ―%>‖ se enmarcan la secuencia de comandos de asp, en estecaso un texto y la función NOW() de VBScript que devuelve la fecha y hora.ASP y Bases de Datos Para el manejo de bases de datos en ASP se requieren algunosconocimientos sobre SQL y Access. Lo primero es la inicialización del driver de basede datos. Existen dos maneras de hacerlo: La primera consiste en declarar un DNS de Sistema a través de ODBC. Paraellos se debe ir al botón inicio del sistema Windows, y desde allí a la opciónConfiguración y después a Panel de Control. En la ventana que aparece debemosdirigirnos a ODBC (o a ODBC de 32 bits, según el sistema), y se nos abrirá unanueva ventana con una serie de solapas. Nos vamos a DSN de sistema. En este punto vamos a añadir nuestro nuevo DSN para la base de datos quequeremos tratar. Para ello seleccionamos en botón Agregar . Se abre una ventanaque lleva por título Crear un nuevo origen de datos en el que se nos muestran losdrivers de bases de datos disponibles en nuestro sistema. Seleccionamos eldeseado, en nuestro caso Microsoft Access Driver y pulsamos Finalizar. Hecho esto se abre una nueva ventana, de nombre ODBC Microsoft AccessSetup. En el campo Data Source Name debemos escribir el identificador queemplearemos para la base de datos. Luego presionaremos el botón Select paraseleccionar el archivo de base de datos dentro de la jerarquía de directorio delFrancisco Larrea Sanhueza. 31Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 32. sistema, y tras esto pulsamos OK. Y ya podremos hacer referencia a ese origen dedatos desde nuestras páginas. La segunda opción es incluir en cada página que haga uso de la base dedatos unas líneas de código.9. HTML El HyperText Markup Language es un lenguaje el cual permite describirhipertexto, es decir, texto presentado de forma estructurada y agradable, con enlacesque se denominan hyperlinks, los cuales conducen a otros documentos o fuentes deinformación relacionadas, y con inserciones multimediales tales como gráficos,sonidos, animaciones, video, etc. La descripción se basa en especificar en el texto laestructura lógica del contenido (títulos, párrafos de texto normal, enumeraciones,definiciones, citas, etc) así como los diferentes efectos que se quieren dar(especificar los lugares del documento donde se debe poner cursiva, negrita, o ungráfico determinado) y dejar que luego la presentación final de dicho hipertexto serealice por un programa especializado llamado navegador como el Explorer, Mosaico Netscape.10. Personal Web Server Se trata de la versión light del Internet Information Server utilizada en entornoW95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténticoservidor web. La utilidad de hacer funcionar nuestro propio computador como un servidor noes necesariamente el albergar páginas que sean vistas por los usuarios sino, másbien, el poder trabajar con lenguajes del lado servidor (ASP en este caso) sinnecesidad de estar conectado continuamente ejecutando nuestros scripts en unservidor remoto que generalmente es de pago.Francisco Larrea Sanhueza. 32Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 33. Se trata, por lo tanto, de una aplicación indispensable para el desarrollo dewebs dinámicas que, una vez puestas a punto, podrán ser alojadas en un servidordistante.Para descargarlo tenemos este enlace:www.microsoft.com/ntserver/nts/downloads/recommended/NT4OptPk/win95.aspPodemos encontrar en DesarrolloWeb.com un artículo para saber más sobre elmanejo e instalación de PWS Después de haber realizado un estudio y análisis tanto de la situación de laempresa como de lo que se requiere optimizar se optó por: Montar un PC con Linux en su distribución RedHat 9, luego se instaló unpaquete para rutear, zebra. Posteriormente se configuraron dos interfaces de redethernet, ya que se deseaba crear una red separada de la existente. Se instaló el paquete de IPTABLES para realizar el filtrado y de esta formabrindar la seguridad requerida y el control de los accesos desde la red que incluía allaboratorio y la biblioteca. Se requería separar la red del colegio en dos redes distintas y además aislarla red del laboratorio y biblioteca de la red administrativa y de profesores. También sedeseaba filtrar el tráfico de los equipos que utilizan los alumnos. Conjuntamente, se instaló un servidor de DNS en el PC con Linux para lo cualse instaló el paquete bind. La idea es instalar PWS en un PC con Win98, construir unwebsite y a través de asp consultar una base de datos de la biblioteca. Utilizando elservidor de DNS se creo un dominio local library,stj de tal forma que al digitarwww.library.stj se ingrese a consultar la base de datos por algún libro en especial.Se creó una base de datos access y correspondiente réplica, con permisos sólo delectura, para ser consultada.Francisco Larrea Sanhueza. 33Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 34. Lo anterior brindará una serie de ventajas al sistema, entre ellas laversatilidad, seguridad y escalabilidad. Y también algunas potencialidadesimportantes.11. Access Microsoft Access es un gestor de bases de datos el cual está incluido dentrodel paquete Office y que nos permite transformar nuestra información en un conjuntoordenado y coherente que recibe el nombre de base de datos, que no es otra cosamás que una colección de informaciones tales como el catálogo de los archivos deuna biblioteca, una lista de números telefónicos o una enciclopedia. Access es unprograma de gestión de base de datos (Database) y que está programado pararealizar operaciones que permiten acceder y, eventualmente, modificar los datosalmacenados12. SQL Corresponde a un lenguaje estándar de comunicación con bases de datos(Structured Query Language). Corresponde a un lenguaje normalizado que permitetrabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquiertipo de base de datos (MS Access, SQL Server, MySQL, etc). Es además unlenguaje de gran potencia y versatilidad.Francisco Larrea Sanhueza. 34Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 35. VIII. Mediciones, Evaluaciones (SW/HW) con Técnica o Esquema Seleccionado- Mediciones operacionales antes del diseño de proyectoAspectos de SW En primer lugar, no se utiliza ningún software para realizar filtrado de paquetesy menos para hacer routing o separar redes. En cuanto a la seguridad, se han modificados los registros de los equipos dellaboratorio y la biblioteca, con el propósito de restringir a los usuarios el acceso aciertas propiedades importantes para la integridad del sistema. Con respecto a lautilización de Internet, no existe ningún tipo de filtrado o mecanismo de seguridadque permita controlar, limitar o restringir el acceso a Internet. La biblioteca sólo utiliza una planilla de excel en donde están registrados lostextos, pero sólo como una forma de inventario.Aspectos de HW En lo que respecta a equipos, se utilizan PC compatibles, y en general,ajustados a un perfil bien definido, lo que hace que exista cierta similitud decomponentes entre un equipo y otro. La empresa que da el acceso a Internet lo hace a partir de un Router/BridgeNetDSL1000 que instalaron para conectarse a la WAN. Tal como se mencionó en la primera parte de este informe, en la institución encuestión se utiliza en cada PC como sistema operativo Windows 98 Second Editionen inglés, además del Office XP como herramienta de producción. Para evitar queFrancisco Larrea Sanhueza. 35Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 36. los usuarios realicen modificaciones indebidas en el sistema se agregan algunasclaves al registro a través de un archivo que se ejecuta desde una carpetacompartida. Aunque este método brinda algunas características muy interesantes noes suficiente para obtener la seguridad requerida. La forma de trabajo entre los distintos usuarios es intercambiar archivos através de carpetas compartidas con acceso restringido por password. La red es una sola, privada y de clase C, hay un solo dominio de colisión y debroadcast. Son visibles todos los PC’s de la red para los usuarios, a pesar de queestán divididos en grupos de trabajo. Todo lo anterior podría generar un graveincidente de seguridad. En cuanto al acceso a contenidos de Internet por parte de los usuarios, noexiste ninguna herramienta reguladora. La institución es consciente de la necesidadde controlar el acceso a contenidos no apropiados pero no se ha diseñado oinstalado ningún sistema que solucione el problema. Por otro lado está la situación de la biblioteca, que utiliza un anticuado sistemade préstamo y devolución de textos. Sólo existe una planilla de Excel donde soningresados los libros como una especie registro que indica lo que hay en biblioteca.- Mediciones operacionales después de implantar el sistemaAspectos de SW/HW: Las modificaciones realizadas, lo que se requiere y lo que sedisponeFuncionalidades: Las características del sistema mejoraronNuevas prestaciones: Las nuevas propiedades del sistemaLo que se hizo:Francisco Larrea Sanhueza. 36Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 37. Aspectos de SW: se agregó el siguiente sw para permitir desarrollar elproyecto planteado con los resultados que se detallaran a continuación1. Selección de PC para instalar Red Hat 9- Características del PC: HD, RAM, CPU, etc.En primer lugar se procedió a seleccionar un PC para instalar Linux. Se utilizó unequipo que estaba disponible y que tenía las siguientes características:Placa madre: ASUS TUSI-MEthernet 0 tarjeta de red integrada SIS 900/7016CI EthernetEthernet 1 tarjeta de red 3Com 3Com 3c590/3c595/3c595/3c90x/3cx980 EthernetDisco duro Maxtor con partición ¿Lector de CD ASUS 52x maxRam de 256 MB2. Instalar Linux Red Hat 9- Obtención de Red hat : del sitio: ftp.rdc.cl- Pasos para instalar Res Hat 9, espacio para la raíz, swap, etc- Configuración del PCPara realizar el proyecto se utilizó Linux en su distribución para Red Hat versión 9,los discos fueron descargados, sus imágenes, desde ftp.rdc.cl.Luego se procedió a generar los discos y entonces se inició la instalación, para ellose siguieron algunas recomendaciones básicas, que dicen relación con el tamaño delas particiones:Swap: 256 MBBoot: 75MBFrancisco Larrea Sanhueza. 37Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 38. Root: 3700 MBUsr: 4000 MBVar: 385 MBHome: 2500 MBMuchas de las opciones de instalación son fácilmente comprensibles durante elproceso de instalación.3. Instalar dos interfaces de red Ethernet- Obtención de dos interfaces de red Ethernet- Instalación y configuración de interfacesEl PC tenía una interfaz ethernet interna, eth0. Luego se le instaló una segundainterfaz, eth1. Ambas fueron configuradas desde el entorno gráfico.Ethernet 0: 192.168.1.28/24Ethernet 1: 192.168.2.1/244. Instalar y configurar Zebra para ruteo- Obtención de paquetes necesarios para instalar Zebra- Instalar Zebra con el comando rpm- Configuración en Zebra las interfaces y rutas estáticas- Iniciar servicioEn primer lugar se procedió a obtener el paquete rpm, el cual fue descargado desdehttp://www.rpmfind.net, zebra-0.93b-1.i386.rpm.Posteriormente se procedió a la instalación desde el RPM a través del comando:rpm -Uvh zebra-0.93b-1.i386.rpmFrancisco Larrea Sanhueza. 38Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 39. Quedando entonces todo instalado.El archivo de configuración de zebra se encuentra en /etc/zebra/zebra.conf, en estearchivo se guardará la configuración de la interfaces y las rutas que se agreguen.Posteriormente, a través de una interfaz de comando llamada Vtysh, muy similar alIOS de los Routers Cisco, se puede configurar zebra:Una vez instalado el pequete, desde la línea de comando digitamos:Root$ vtyshHello, this is Zebra (version 0.93b).Copyright 1996 – 2002 Kunihiro IshiguroLab28#enablePreviamente nos aseguramos que el demonio Zebra esté corriendo:#service zebra StartProcedemos a configurar las interfaces:Lab28>enableLab28#configure terminalLab28(config)#interface eth0Lab28(config-if)#ip address 192.168.1.28/24Lab28(config-if)#exitLab28(config)#interface eth1Lab28(config-if)#ip address 192.168.2.1/24Lab28(config-if)#exitFrancisco Larrea Sanhueza. 39Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 40. Lab28(config)#endLab28#write memoryLab28#exitPara agregar la ruta que permitirá salir hacia Internet:Lab28>enableLab28#configure terminalLab28(config)#ip route 0.0.0.0/0 192.168.1.253Lab28(config)#endLab28#write memoryLab28#exitVeamos a continuación los archivos de configuración de las interfaces:5. Instalar y configurar BIND para DNS- Obtención de paquetes para instalar BIND- Configurar el dominio library.stj como dominio para el servidor de la base de datos- Abrir puerto 53 para el servicio- Iniciar servicio En primer lugar nos aseguramos de que estuviera instalado el paquete Bind, sino es así puede ser instalado desde el disco de instalación a través del comando rpm–Uvh Bind. Es recomendable tener instalado en el PC la herramienta Apt-Get, la cualpermite instalar, desinstalar o actualizar paquetes desde los sitios oficiales de quecuentan con el sevicio Apt-Get. Una vez instalado se procedió a configurar una zona maestra deredireccionamiento, dicho de otra forma, se asociaría a un nombre library.stj la ip deFrancisco Larrea Sanhueza. 40Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 41. un PC donde estará corriendo el Personal Web Server. Para esto se debe modificaren archivo named.conf, el cual se encuentra en /etc, y además se debe crear elarchivo de la base de datos DNS, el cual se encuentra en /var/named. Para esto seutilizó una herramienta de configuración gráfica para bind la cual puede serarrancada desde la consola con el comando redhat-config-bind. Esta herramientarequiere el sistema X Windows. Esta herramienta creará una entrada en el archivo/etc/named.conf del tipo:Zone ―library.stj‖ { Type master; File ―library.stj.zone‖;};Y también creará el archivo /var/named/library.stj.zone, con la siguiente información:$TTL 86400@ IN SOA dns1.library.stj. root.localhost ( 3 ; serial 28800 ; refresh 7200 ; retry 604800 ; expire 86400 ; ttl ) IN NS dns1.library.stj. IN A 192.168.1.13server1 IN A 192.168.1.13www IN CNAME server1Francisco Larrea Sanhueza. 41Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 42. El cual nos dice que la ip del servidor de nombre es 192.168.1.28 y que elnombre library.stj, está asociado a la ip 192.168.1.13. No debemos olvidar que se tiene que abrir el puerto 53 tanto para el protocoloTCP como UDP. Finalmente se reinicia el servicio y se configura para se inicie cada vez que elsistema parta.6. Instalar y configurar IPTABLES para hacer filtrado de paquetes- Obtener paquete para instalar Iptables- Definir las reglas y políticas para filtrar- Generar un archivo bash- Configurar para iniciar a la partida del servidor con texto para depurar- Iniciar servicio En primer lugar se verificó que el paquete de IPTABLES estuviera instalado, yasí fue ya que este servicio se instala por defecto en Red Hat 9 cuando se instala elsistema operativo. Se procedió entonces a definir que era lo que se deseaba filtrar paraposteriormente aplicarlo al firewall. Como una forma de hacer más cómoda la gestióndel firewall se creó un archivo llamado ejemplo1, en el cual se pondrán las reglas defiltrado, además de comentarios de depuración. La idea es que sea un servicio másque se inicie cada vez que se inicie el sistema. Dentro de los aspectos que se consideraron para la creación de las reglas delfirewall están, por ejemplo, que exista una IP de control para administrar el PCRouter para su posible administración, que los paquetes puedan transitar desde yFrancisco Larrea Sanhueza. 42Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 43. hacia la red 192.168.1.2/24, que se pueda ir a servicios WEB y consultas de DNS,etc. El resto es cerrado. Con respecto al acceso hacia algunos sitios indeseables seelaboró una pequeña lista, la cual puede ir actualizándose, con las webs o serviciosque se desea restringir, por ejemplo: los puertos de kazaa, Bitorrent, y sitios webcomo www.photoblog.be, cuya IP es 193.109.191.2.Se creó, entonces, una carpeta llamada iptables en el directorio /etc:#MKDIR /etc/iptablesAllí se creó el archivo ejemplo1:#vi ejemplo11Entonces se le dieron permisos de ejecución:#chmod 755 /etc/iptables/ejemplo1Ahora bien, para que el script se ejecute cada vez que se reinicie el sistema, vamosa /etc y el archivo rc.local, agregamos la siguiente línea al final:/etc/iptables/./ejemplo1 startY de esta forma, tenemos las reglas de nuestro firewall aplicándose en el sistema.7. Configurar NetDSL1000- Agregar ruta estática para la red del laboratorio8. Seleccionar un PC con Windows 98Francisco Larrea Sanhueza. 43Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 44. - Definir un PC con Win98 con características de RAM, HD, CPU, etc.- Configurar para trabajar en la redSe preparó un PC con Windows 98 S.E., con 127 MB de RAM, un disco duro de 10GB, una CPU Pentium III, una tarjeta de red 3COM Etherlink 10/100 PCI. MonitorSamsung Syngmaster 550 v.El PC se configuró como servidor de web y de bases de datos. La tarjeta de red seconfiguró con los siguientes parámetros:IP 192.168.1.13Subnet Mask: 255.255.255.0Gateway: 192.168.1.253DNS: 192.168.1.253 – 192.168.1.289. Instalar Access y Personal Web Server- Utilizar Officce XP para instalar Access- Diseñar una base de datos para la biblioteca- Crear una réplica de la base de datos para ser consultada por los clientes- Instalar PWS, desde el disco de instalación de Win98- Configurar la raíz para colocar las páginas web Access fue instalado desde el disco de instalación de officce XP, una vezinstalado en el PC que sería servidor de bases de datos se procedió a diseñar unabase de datos con el nombre bdlibrary.mdb y una tabla llamada books, en la que seingresarán los libros de la biblioteca a partir de la siguiente tabla: Campo Tipo Tamaño Otros1 Numero Autonumérico Clave2 Codigo Texto 4Francisco Larrea Sanhueza. 44Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 45. 3 Titulo Texto 204 Autor Texto 205 ISBN Texto 206 Cantidad Texto 157 Copia Texto 108 Biblioteca Texto 109 Disponible Si/No10 Prestamo Texto 1011 Devolucion Texto 10 Posteriormente se creó una réplica de la base de datos dblibrary.mdb llamadalibdb.mdb la cual será utilizada para ser consultada por los usuarios a través de unapágina web. Esta réplica se sincronizó con la original para que los cambiosrealizados en la original se aplicarán a la réplica. Como una forma de seguridad estaréplica sólo tiene permiso de lectura. Los ingresos de nuevos textos o lasactualizaciones para saber si estaban o no en biblioteca se harán en el mimoservidor en un formulario de Access. Obtener este servidor web de Microsoft es bastante sencillo, en este caso fueextraído del disco de instalación de Windows 98. Una vez instalado se configuró eldirectorio raíz donde se alojarían las páginas html y asp. Este servidor crea pordefecto el siguiente directorio C:Inetpubwwwroot y desde allí busca una página webválida para mostrar.10. Crear páginas asp para la interfaz de consulta a la base de datos- Diseñar las interfaces para consultar la base de datos- Crear y modificar los códigos asp para consultar la base de datosSe crearon los archivos, htm y asp:Francisco Larrea Sanhueza. 45Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 46. - index.asp- buscar.htm- ingreso.asp La página index.htm da la bienvenida al usuario y lo lleva hacia la página quele permitirá buscar un texto a partir de una palabra o palabras del título, buscar.htm.La página buscar.asp interactúa con la base de datos, realiza una búsqueda en labase de datos de acuerdo al criterio y luego genera una página de respuesta,indicando lo que nos interesa, si el texto está o no disponible.11. Diseño de cableado- Construcción de cables para agregar los dos servidores En lo que se refiere al cableado, se construyeron dos cables directos quefueron desde el Hub de la red 192.168.1.0/24 a la interfaz eth0 y otro que unió lainterfaz eth1 con el Hub de la red 192.168.2.0/24. Para esto se siguieron lasespecificaciones de norma para la construcción de los terminales: Se utilizó el siguiente esquema para conectar un cable RJ45 directo, es decirde Pc a Hub, PC a Switch, PC a Router, etc., según la norma T568B. Conectores RJ45, esquema de cómo crear un cable con RJ45. (Normal).Paraque todos los cables funcionen en cualquier red, se sigue un estándar a la hora dehacer las conexiones. Los dos extremos del cable llevaran un conector RJ45 con los colores en elorden indicado en la figura.Francisco Larrea Sanhueza. 46Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 47. Para usar con un HUB o SWITCH Extremo 1 Pin a pin Extremo 21 Naranja y 1 Naranja y Pin 1 a Pin 1blanco blanco2 Naranja Pin 2 a Pin 2 2 Naranja3 Verde y 3 Verde y Pin 3 a Pin 3blanco blanco4 Azul Pin 4 a Pin 4 4 Azul 5 Azul y5 Azul y blanco Pin 5 a Pin 5 blanco6 Verde Pin 6 a Pin 6 6 Verde7 Marrón y 7 Marrón y Pin 7 a Pin 7blanco blanco8 Marrón Pin 8 a Pin 8 8 MarrónFrancisco Larrea Sanhueza. 47Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 48. Diagrama de la red con todas las modificaciones: En el diagrama de la nueva red podemos ver cómo se agregó un equipo capa3 (PcRouter) el cual permite crear una nueva red, la 192.168.2.0/24, y separar tantolos dominios de broadcast como de colisión. Luego, bajo este equipo, se agregó unequipo capa 2 (Switch 2) el cual permite separar aún más los dominios de colisión enesta nueva red. La utilización de este PcRouter permitió generar una red exclusivapara alumnos dividida entre bibliotecas y laboratorios, además se establecieronnormas de control en el acceso a la red.Francisco Larrea Sanhueza. 48Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 49. IX. Análisis de datos obtenidos De acuerdo a todas las notas, pruebas y registros que se tomaron sobre laimplementación realizada. Se pudo evidenciar lo siguiente: Las pruebas realizadas mostraron con claridad las ventajas que la red deSain’t Johns obtenía al aplicar los cambios sugeridos por el proyecto. Es evidenteque, las modificaciones de la red en cuanto a ruteo, filtrado y acceso a datos, en elcaso de la biblioteca, potenciaron enormemente la utilización de la red, su control ytambién la gestión de la misma. Quedó de manifiesto que para toda red en la cual interactúan usuarios condistintos niveles de acceso, se requieren mecanismos de seguridad para mantener laconsistencia de los datos. En cuanto al acceso a sitios web, es claro que para una institucióneducacional resulta de mucha relevancia mantener un control riguroso sobre elcontenido al que tienen acceso sus usuarios, por tanto, realizar el filtrado depaquetes con IPTABLES produjo si bien no una solución total al problema al menosuna disminución considerables de los contenidos y servicios a los que los usuariospueden acceder. Permitir que una biblioteca se organice a partir de una base de datos, ademásde consultarla a través de una plataforma web, resulta bastante cómodo y prácticotanto para los usuarios como para los administradores de la biblioteca.Francisco Larrea Sanhueza. 49Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 50. X. Conclusiones, Recomendaciones, Comentarios Quizá una de los aspectos más importantes del proyecto es el hecho de poderinstalar un Router junto con todas sus potencialidades a un costo muy bajo, muyimportante para una institución que destina, aún, muy pocos recursos. Por otro lado, los notables mejoramientos que puede experimentar laadministración de una red al brindarle ruteo y filtro. Lo anterior, de gran importanciapara el rendimiento y seguridad de una red. También la organización de informacióna través de una base de datos y la versatilidad de la plataforma web para generarinterfaces amistosas y potentes para consultar dichas bases de datos. Las pruebas realizadas confirmaron los supuestos del diseño al iniciar elproyecto. Desde la red 192.168.2.0/24 se intentó visualizar en el entorno de red losequipos de la red 192.168.1.0/24, lo cual fue imposible, ya que ambas redes estabanseparadas por el PcRouter lo cual creó dominios de broadcast distintos. Luego,cuando los equipos envían paquetes ARP sólo resuelven las direcciones de los PC’sque están en el mismo dominio de broadcast. Se establecieron reglas de control para el acceso de la red 192.168.1.2.0/24hacia Internet, fundamentalmente en lo que dice relación con algunos servicios comoKazaa, etc., y también algunos sitios web que resultan inapropiados para que losalumnos los visiten. Todo esto se realizó a través de un sistema llamado IPTABLESen el PcRouter. Se disminuyó notablemente el número de nodos que compartían el mismodominio de colisión a través de la segmentación, y de esta forma se aumentó elrendimiento de la red ya que existían menos posibilidades de colisiones. Es decir,Francisco Larrea Sanhueza. 50Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 51. mientras menor es la cantidad de nodos compitiendo por el mismo canal, se obtieneque estadísticamente en un intervalo de tiempo dado, el ancho de banda para cadanodo se verá aumentado. Se sugiere que para una correcta operación del Router se mantengapermanentemente encendido, para asegurar que los servicios, de ruteo, filtro y DNS,se mantengan siempre funcionando, al igual que el PC con el PWS. También se pueden agregar nuevas reglas de filtrado para restringir nuevossitios o servicios indeseables que puedan resultar inapropiados para los usuarios. En lo que respecta al servidor de bases de datos es importante recordar que labase de datos, junto con su réplica, deben ser periódicamente compactadas ysincronizadas para un correcto funcionamiento. También se recomienda realizarrespaldo de la misma cada cierto tiempo de uso. Cabe mencionar que la implementación del proyecto se encuentraactualmente en estudio, debido fundamentalmente a que produce inseguridades elhecho de utilizar un sistema como Linux, que requiere de una persona especializada.Otro elemento se refiere a que el próximo año la institución se cambiará de dirección,lo que implicará un rediseño de la red. El proyecto realizado, nos ha permitido explorar áreas muy importantes dentrode lo que es la labor del administrador de redes. Aspectos como el montaje yconfiguración de un Router con software de licencia libre, además del montaje deservicios, como el DNS y bases de datos, nos hacen comprender cabalmente elconcepto de servicio en una red. Por otro lado, el diseño de una base de datos y lacorrespondiente construcción del código, o scripts, que permiten consultar la base dedatos a través del lenguaje SQL. En resumen, este proyecto ha servido para consolidar dos años de estudio enel área de la administración de redes.Francisco Larrea Sanhueza. 51Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 52. XI. Bibliografía 1) Web oficial de Red Hat: http://www.redhat.com/ 2) Documentación de Red Hat: http://www.europe.redhat.com/documentation/ 3) Web oficial del software de ruteo Zebra: http://www.zebra.org/ 4) Manuales e información técnica: http://www.linuxparatodos.com 5) Manuales e información técnica: http://www.linuxchile.cl 6) Códigos asp: http://www.soloasp.com.ar/ejemplos.asp 7) Tutoriales, manuales y ejemplos de asp: http://www.asptutor.com/asp/ejemplosdecodigo.asp 8) Instalar PWS: http://www.desarrolloweb.com/articulos/245.php?manual=8 9) PWS / IIS: http://www.aspfacil.com/foros/pwsiis.asp 10) Configuración del netdsl1000: http://www.geocities.com/adslchile/adsl.html 11) Zebra es español http://www.eduangi.com/zebra/ 12) Información sobre asp y PWS: http://www.desarrolloweb.com 13) Software de distribución libre G.N.U.: http://www.gnu.org/home.es.html 14) Build a network Router on Linux: http://www- 106.ibm.com/developerworks/linux/library/l-emu/ 15) Running Zebra on a Unix Machine: http://www.onlamp.com/pub/a/onlamp/2002/11/07/zebra.html 16) Windows 98: http://www.monografias.com/trabajos15/microsoft- windows/microsoft-windows.shtml 17) Enciclopedia: http://www.conatel.gov.ec 18) Enciclopedia de redes de computadores: http://enciclopedia.us.es/index.php/Redes_de_computadoras 19) Enciclopedia: http://es.wikipedia.org/wiki/Portada 20) Kris Jamsa, Ken Cope, Programación en Internet. Editorial McGraw-Hill, 1996, México.Francisco Larrea Sanhueza. 52Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 53. XII. Glosario de términos1. Active Server Pages: Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los servidores web de Microsoft (Internet Information Server y Personal Web Server).2. Base de datos: Conjunto de registros, organizados en tablas y susceptibles de ser consultadas a través de por ejemplo un lenguaje especial como SQL.3. BIND: Corresponde al servidor de nombres incluido con Red Hat Linux, servidor DNS Berkeley Internet Name Domain (BIND).4. Conectividad: La capacidad de suministrar a los usuarios finales conexiones con Internet u otras redes de comunicaciones.5. DNS: En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva de configurar una red para permitir tales conexiones basadas en nombres es configurando un Domain Name Service (DNS) o servidor de nombres, el cual resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.6. Dominio de Broadcast: Un dominio de broadcast es todo lo asociado a un puerto de un Router.7. Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps o 1 Gbps. Utiliza el protocolo deFrancisco Larrea Sanhueza. 53Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 54. comunicaciones CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).8. G.N.U.: Licencia Pública General GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja la distribución de software. En otras palabras, cualquier persona puede disponer del código fuente del programa y distribuirlo manteniendo el código bajo la misma licencia.9. Hub: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de Hub.10. Internet: Es una malla mundial de computadoras y redes de computadoras interconectadas.11. IPTABLES: En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes en una red, el proceso de controlar los paquetes de una red cuando entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también llamado netfilter.12. LAN: Conocida como LAN (acrónimo de Local Area Network), una red de área local es una red de comunicación de datos geográficamente limitada, por ejemplo, a un edificio de una empresa.13. Linux: Sistema operativo de distribución libre basado en la arquitectura Unix.14. Microsoft Access: Microsoft Access es un gestor de bases de datos el cual está incluido dentro del paquete Office y que nos permite transformar nuestra información en un conjunto ordenado y coherente que recibe el nombre de base de datos.Francisco Larrea Sanhueza. 54Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 55. 15. Personal Web Server: Se trata de la versión light del Internet Information Server utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico servidor web.16. Pymes: Abreviación de Pequeñas y Medianas Empresas.17. Redes Computacionales: Conjunto de computadores que se comunican entre sí.18. Router: Más conocido por el anglicismo Router es un dispositivo de internconexión de redes, que opera en la capa 3 del modelo OSI. Éste interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de la capa de red. Los encaminadores toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internet y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los encaminadores toman decisiones basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda). La difusión se produce cuando una fuente envía datos a todos los dipositivos de una red. Una dirección de difusión es una dirección compuesta exclusivamente por números unos (1) en el campo del host. 255.255.255.255 El direccionamiento puede ser de dos tipos, el estático que debe ir con dispositivos individuales y configurarlo con una dirección IP y el direccionamiento dinámico que puede ser ARP, BOOTstrop y DHCP. El ARP pertenece al conjunto de TCP/IP, este permite que un computador descubra la dirección MAC del computador que esta asociado con una dirección IP. En el ruteo existen dos tipos de protocolos, los protocolos enrutados que son Novell IPX, IPX, SPX y Apple Talk, y los protocolos de encaminamiento o enrutamiento, que determinan las rutas que siguen los protocolos enrutados hacia los destinos, estos son RIP, IGRP, EIGRP y OSPF19. RedHat: Una de las distribuciones más populares de Linux.20. Servidor: Cualquier sistema o equipo que brinde algún servicio en una red.Francisco Larrea Sanhueza. 55Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 56. 21. Switch: Un Switch es un dispositivo de interconexión de redes de computadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, o sea pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los frames en la red.22. SQL: Corresponde a un lenguaje estándar de comunicación con bases de datos (Structured Query Language).23. Tarjeta de red: Dispositivo que permite a un computador o impresora acceder a una red local. Hay diversos tipos de adaptadores en función del tipo de cableado que se utilice en la red, pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector rj45. Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 MB o 10/100 MB. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC.24. UTP: Cable compuesto por un par de hilos, normalmente de cobre, trenzados entre sí. Hay cables de dos hilos, de cuatro, de 25, de 100 hilos e incluso de más hilos. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.25. Zebra: Zebra es un paquete de software de encaminamiento que proporciona encaminamiento basado en servicios de TCP/IP con protoc olos de encaminamiento que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra también soporta el comportamiento especial de BGP Route Reflector y Route Server. Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebra también soporta protocolos de encaminamiento basados en IPv6. El demonio de SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs correspondientes.Francisco Larrea Sanhueza. 56Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 57. XIII. AnexoArchivos de configuración:1. RedArchivo de eth0, ifcfg-eth0DEVICE=eth0BOOTPROTO=noneONBOOT=yesUSERCTL=noPEERDNS=yesTYPE=EthernetNETWORK=192.168.1.0BROADCAST=192.168.1.255IPADDR=192.168.1.28NETMASK=255.255.255.0GATEWAY=192.168.1.253Archivo de eth1, ifcfg-eth1DEVICE=eth1ONBOOT=yesBOOTPROTO=noneTYPE=EthernetUSERCTL=noPEERDNS=noNETWORK=192.168.2.0BROADCAST=192.168.2.255IPADDR=192.168.2.1NETMASK=255.255.255.0Francisco Larrea Sanhueza. 57Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 58. 2. ZebraArchivo Zebra.conf:!!interface lo!interface eth0ip address 192.168.1.28/24!interface eth1ip address 192.168.2.1/24!ip route 0.0.0.0/0 192.168.1.253!3. Iptables (firewall)El archivo ejemplo1#!/bin/shecho Hello Networkecho -n Apply Rules of Firewall...##Flush de reglasiptables -Fiptables -Xiptables -Ziptables -t nat -F##Establecemos politica por defectoFrancisco Larrea Sanhueza. 58Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 59. iptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPTiptables -t nat -P PREROUTING ACCEPTiptables -t nat -P POSTROUTING ACCEPT##Empezamos a filtrar##Nota: eth0 es la interfaz conectada al Router NetDsl1000 y eth1 a la LAN conformada por ellaboratorio y la biblioteca##El local host se deja (por ejemplo conexiones locales a ...)/sbin/iptables -A INPUT -i lo -j ACCEPT && echo "regla - 1 OK"##A la IP de control le dejamos todoiptables -A INPUT -s 192.168.1.13 -j ACCEPT && echo "regla - 2 OK"##Ahora con la regla FORWARD filtramos el acceso de la red local al exterior. A los paquetes que novan dirigidos al firewall se les aplican reglas de FORWARD##Negamos el acceso a un sitio web especifico#iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p tcp --dport 80 -j DROP && echo "regla2.1 OK"#iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p udp --dport 80 -j DROP && echo "regla2.2 OK"#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p tcp --dport 80 -j DROP#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p udp --dport 80 -j DROP##Aceptamos que vayan a puertos 80iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT && echo "regla - 4 OK"#Aceptamos que vayan a puertos httpsiptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT && echo "regla - 5 OK"#Aceptamos que consulten los DNSFrancisco Larrea Sanhueza. 59Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 60. iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT && echo "regla - 6 OK"iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p udp --dport 53 -j ACCEPT && echo "regla - 7 OK"#Y denegamos el restoiptables -A FORWARD -s 192.168.2.0/24 -i eth1 -j DROP && echo "regla - 8 OK"#Ahora hacemos enmascaramiento de la red local. Debe estar activo el bit de forwarding, esimprescindible.iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE && echo "regla - 9 OK"#Con esto permitimos hacer forward de paquetes en el firewall, que otras maquinas puedan salir atraves del firewall.#echo 1 > /proc/sys/net/ipv4/ip_forward#Ahora cerramos los accesos indeseados del exterior:#Cerramos el rango de puertos bien conocidosiptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:65535 -j DROP && echo "regla - 10 OK"iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:65535 -j DROP && echo "regla - 11 OK"echo "OK. Reglas depuradas"4. BindArchivo named.conf:## named.conf - configuration for bind## Generated automatically by redhat-config-bind, alchemist et al.# Any changes not supported by redhat-config-bind should be put# in /etc/named.custom#controls {Francisco Larrea Sanhueza. 60Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 61. inet 127.0.0.1 allow { localhost; } keys { rndckey; };};include "/etc/named.custom";include "/etc/rndc.key";zone "0.0.127.in-addr.arpa" { type master; file "0.0.127.in-addr.arpa.zone";};zone "localhost" { type master; file "localhost.zone";};zone "library.stj" { type master; file "library.stj.zone";};5. Páginas asp y HtmlPáginas:Index.asp<html><head><title>Data Base Library</title><meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"></head>Francisco Larrea Sanhueza. 61Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 62. <body bgcolor="#660000" text="#FF0000" link="#0000FF" vlink="#0000FF"alink="#0000FF"><p align="center"><font face="Arial, Helvetica, sans-serif"><b>Wellcome to Date Base Libray of Saint Johns School </b></font></p><p align="center">&nbsp;</p><p align="center"><b><font face="Arial, Helvetica, sans-serif"><a href="buscar.htm"target="_parent">Enter</a></font></b></p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp; </p></body></html>buscar.htm<html><head><title>Busqueda</title><script language="javascript">function vacio(q) { for ( i = 0; i < q.length; i++ ) { if ( q.charAt(i) != " " ) { return true } } return false}Francisco Larrea Sanhueza. 62Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 63. //valida que el campo no este vacio y no tenga solo espacios en blancofunction valida() { var F = document.forms[formulario] if( vacio(F.palabra.value) == false ) { alert("Write some words about your search.") return false } else { //alert("OK") //cambiar la linea siguiente por return true para que ejecute la accion delformulario return true }}</script></head><body bgcolor="#660000" text="#FF0000"><form NAME="formulario" method="Post" action="buscar.asp" onSubmit="javascript:return valida();"> <p align="center"><font face="Tahoma" size="2"><b><i>Write some word of the Title </i></b></font> </p><p align="center"> <input type="text" name="palabra" size="40"></p><p align="center"> <input type="submit" value="Search" name="validar"> <input type="reset" value="Reset" name="boton"> </form>Francisco Larrea Sanhueza. 63Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 64. <p> </p></body></html>ingreso.asp<%@ Language="VBScript" %><html><head><title>Ingreso de Datos</title></head><%Dim Conexion,TablaSet Conexion = Server.CreateObject("ADODB.Connection")Set Tabla = Server.CreateObject("ADODB.Recordset")Conexion.Open "Driver={Microsoft Access Driver (*.mdb)}; " & "Dbq=" &Server.MapPath("dblibrary.mdb")Dim TempTemp="Select * From books Where UCase(Codigo)=" & UCase(Request("Dato1")) &" And UCase(Titulo)=" & UCase(Request("Dato2")) & " And UCase(Autor)=" &UCase(Request("Dato3")) & " And UCase(ISBN)=" & UCase(Request("Dato4")) & "And UCase(Cantidad)=" & UCase(Request("Dato5")) &" And UCase(Biblioteca)=" &UCase(Request("Dato6")) &" And UCase(Disponible)=" & UCase(Request("Dato7"))&" And UCase(Prestamo)=" & UCase(Request("Dato8")) &" AndUCase(Devolucion)=" & UCase(Request("Dato9")) &""Tabla.Open Temp,Conexion,2,3,1If Tabla.BOF And Tabla.EOF ThenFrancisco Larrea Sanhueza. 64Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl
  • 65. Tabla.AddNew Tabla("Codigo") = Request("Dato1") Tabla("Titulo") = Request("Dato2") Tabla("Autor") = Request("Dato3") Tabla("ISBN") = Request("Dato4") Tabla("Cantidad") = Request("Dato5") Tabla("Biblioteca") = Request("Dato6") Tabla("Disponible") = Request("Dato7") Tabla("Prestamo") = Request("Dato8") Tabla("Devolucion") = Request("Dato9") Tabla.Update%><body bgcolor="#660000" text="#FF0000"><font face="Tahoma" size="2"><b><i>Ingreso de datoscompletado</i></b></font></p><%Else Response.Write "El registro ya existe"End IfTabla.CloseConexion.Close%><p align="center"><font face="Tahoma" size="2"><b><i>Buscador Library2004</i></b></font></p><p align="center"><font face="Tahoma" size="2"><b><i><a href="cargar.htm"target="_top">IngresarNuevo</a></i></b></font></p></body></html>Francisco Larrea Sanhueza. 65Asesor y Consultor en Tecnologías de la Información y la Comunicaciónwww.asesoriastic.cl flarrea@asesoriastic.cl