Networking y su aplicación en Linux Ing. Milton Villanueva Flores
Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 198...
 
Modelo OSI El modelo de referencia consiste en  7 capas.  Estas capas se visualizan generalmente como un montón de bloques...
 
Modelo OSI Para que cada capa cumpla su funcion se logra  empacando y desempacando información  en los mensajes que se van...
Modelo OSI : Capa Fisica La Capa física de el modelo de referencia OSI es la que se  encarga de las conexiones físicas de ...
Modelo OSI : Capa enlace La capa de enlace de datos, provee la transmision de los Bits en "frames" de informació...
Modelo OSI : Capa de Red En esta capa encontramos el protocolo IP. Esta capa es la encargada del enrutamiento y de dirigir...
Modelo OSI : Capa de Transporte En esta capa encontramos 2 protocolos,  el TCP ( Transmission Control Protocol) y el  UDP ...
 
 
 
 
 
Firewall cisco
Modelo OSI : Capa Session Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones)...
Modelo OSI : Capa de Presentación El objetivo de la capa de presentación es encargarse de la representación de la informac...
Modelo OSI : Capa de aplicación Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de l...
 
Guerreros de la Red (video)
Enrutamiento y direccionamiento  Direccionamiento La direccion es el identificador que permite a otras maquinas enviar inf...
Estructura de una dirección IP Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits)....
Numeros de red y mascara La división del número de red y de máquina es distinta para cada red. Esto facilita al software d...
Las direcciones IP se dividen en clases para definir las redes  de tamaño pequeño, mediano y grande. Las direcciones Clase...
 
 
 
Subredes La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir ...
 
Subredes Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red...
 
Las direcciones de subredes incluyen la porción de red más  el campo de subred y el campo de host .  Para crear una direcc...
El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la re...
Asignacion de IP
Resolucion de nombres El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información a...
 
Jerarquia DNS
Software Usado para DNS <ul><li>Bind  </li></ul><ul><li>PowerDNS  </li></ul><ul><li>MaraDNS  </li></ul><ul><li>djbdns  </l...
Puertos TCP/IP El puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. N...
Puertos mas conocidos Puerto  Servicio o aplicación 21  FTP 23  Telnet 25  SMTP 53  Sistema de nombre de dominio 63  Whois...
Configuracion de la Interface de Red La configuración de una interfaz de red sólo será posible si ésta ha sido detectada c...
El reconocimiento en hardware de las tarjetas de red puede verificarse la siguiente manera : dmesg | grep eth0
Comando ifconfig Luego de asegurarse que la máquina ha reconocido las tarjetas, será posible activarlas con el comando ifc...
Activación en arranque. El script  /etc/init.d/networking  es el encargado de levantar la red en el arranque.  Toma su inf...
Configuracion con el archivo “interfaces” # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loo...
ifup, ifdown Estos comandos son la forma más fácil de levantar y bajar una interfaz de red. Toman su información del archi...
Ping. Este comando verifica el estado de una conexión de red enviando un paquete hacia una máquina destino y esperando su ...
route. Además de configurar la interfaz es necesario indicar a qué red se accede a través de ella. Esto se hace con el com...
Herramientas de Red laptop-net Adapta automáticamente la tarjeta Ethernet del portátil network-config Herramienta de confi...
wireless wireless-tools Herramientas para la manipulación de las extensiones de redes inalámbricas de Linux wifi-radar Her...
Xinetd (eXtended InterNET Daemon),  Demonio EXtendido de Internet, es un servicio ó demonio que usan gran parte de los sis...
Servicio SSHD OpenSSH es una implementación de protocolo SSH de OpenBSD.  SSH reemplaza rlogin y rsh, para proporcionar co...
Servicio Web (Apache) El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Li...
Probemos nuestra Red: openoffice.org Paquete ofimático. Este metapaquete instala OpenOffice completo iceweasel Navegador w...
Gracias
Upcoming SlideShare
Loading in …5
×

Networking y su aplicación en Gnu/Linux

2,151 views
2,048 views

Published on

ponencia donde se describe los conceptos de redes y su aplicacion en gnu/linux

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,151
On SlideShare
0
From Embeds
0
Number of Embeds
91
Actions
Shares
0
Downloads
97
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Networking y su aplicación en Gnu/Linux

  1. 1. Networking y su aplicación en Linux Ing. Milton Villanueva Flores
  2. 2. Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
  3. 4. Modelo OSI El modelo de referencia consiste en 7 capas. Estas capas se visualizan generalmente como un montón de bloques apilados o en ingles como un &quot;stack of blocks&quot;, por lo que en ingles, a esto se le conoce como el &quot;OSI Protocol Stack&quot;. En este modelo, solo las capas que tengan otra capa equivalente en el nodo remoto podran comunicarse, esto es, solo las capas que son iguales entre si se comunican entre si. El protocolo de cada capa solo se interesa por la información de su capa y no por la de las demas, por ejemplo: El e-mail es un protocolo de aplicación que se comunica solo con otros protocolos de el mismo tipo. Por lo tanto, la aplicación de e-mail no se interesa si la capa física es una ethernet o un modem. La información se pasa a las capas de abajo hasta que la información llega a la red. En el nodo remoto, la información es entonces pasada hacia arriba hasta que llega a la aplicación correspondiente. Cada capa confia en que las demas haran su trabajo, una capa no se interesa por el funciónamiento de las demas, lo unico que es de interes es la forma en como los datos seran pasados hacia arriba o hacia abajo.
  4. 6. Modelo OSI Para que cada capa cumpla su funcion se logra empacando y desempacando información en los mensajes que se van a enviar, asi el e-mail le da una información a la capa de TCP, la cual agrega información y se la pasa a la capa de IP, la cual egrega mas informacfión y se la pasa a la de ethernet, la cual agrega mas información y la transmite a la red.
  5. 7. Modelo OSI : Capa Fisica La Capa física de el modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, en este nivel estan, por ejemplo, los estandares de cable de par trensado que se deben de usar para conectar una red, la fórma en que las antenas de microondas deben de estar orientadas para comunicarse, y las características de propagacón de ondas radiales. hub
  6. 8. Modelo OSI : Capa enlace La capa de enlace de datos, provee la transmision de los Bits en &quot;frames&quot; de información, es quien checa que los bits lleguen libres de errores a su destino y controla las secuencias de transmision y los &quot;acuses de recibo&quot; de los mensajes recibidos. Tambien se encarga de retransmitir los paquetes o frames que no han sido &quot;acusados&quot; por el otro extremo. Aquí encontramos el estándar Ethernet , define el formato de las tramas, sus cabeceras, etc. A este nivel hablamos de direcciones MAC (Media Access Control) que son las que identifican a las tarjetas de red de forma única. Switch Bridget Access point
  7. 9. Modelo OSI : Capa de Red En esta capa encontramos el protocolo IP. Esta capa es la encargada del enrutamiento y de dirigir los paquetes IP de una red a otra. Normalmente los “routers” se encuentran en esta capa. El protocolo ARP (Address Resolution Protocol) es el que utiliza para mapear direcciones IP a direcciones MAC.
  8. 10. Modelo OSI : Capa de Transporte En esta capa encontramos 2 protocolos, el TCP ( Transmission Control Protocol) y el UDP (User Datagram Protocol). Se encargan de dividir la información que envía el usuario en paquetes de tamaño aceptable por la capa inferior. El TCP esta orientado a conexión, es decir la conexión se establece y se libera, mientras dura una conexión hay un control de lo que se envía y por lo tanto se puede garantizar que los paquetes llegan y están ordenados. El TCP añade una sobrecarga al tener que controlar los aspectos de la conexión pero “garantiza” la transmisión libre de errores. El UDP no hace nada de lo anterior, los paquetes se envían y punto, el protocolo se despreocupa si llegan en buen estado etc. El UDP se usa para enviar datos pequeños, rápidamente.
  9. 16. Firewall cisco
  10. 17. Modelo OSI : Capa Session Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: * Control de la sesión (quién transmite, quién escucha y seguimiento de ésta). * Control de la concurrencia * Mantener puntos de verificación (checkpoints) En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo datos de cualquier índole.
  11. 18. Modelo OSI : Capa de Presentación El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor
  12. 19. Modelo OSI : Capa de aplicación Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición &quot;HTTP/1.0 GET index.html&quot; para conseguir una página en html, ni lee directamente el código html/xml. HTTP, FTP, SMTP, POP3, SSH, TELNET, SNMP, DNS
  13. 21. Guerreros de la Red (video)
  14. 22. Enrutamiento y direccionamiento Direccionamiento La direccion es el identificador que permite a otras maquinas enviar información , en el protocolo IP significa un punto de union en la red llamado interfaz .Una maquina puede tener multiples interfaces, teniendo una direccion IP por cada una de ellas , las interfaces son por lo general conexiones fisicas distintas , pero tambien pueden ser conexiones logicas compartiendo una misma interfaz.
  15. 23. Estructura de una dirección IP Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits). Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal. Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el identificador de red, netid, y el identificador de máquina, hostid . En el protocolo IP el identificador de red representa un número de máquinas que pueden comunicarse entre ellas a través de la capa dos del modelo de referencia OSI. El identificador de máquina representa el número de la máquina dentro de la red. La dirección IP identifica la máquina de forma única en toda Internet.
  16. 24. Numeros de red y mascara La división del número de red y de máquina es distinta para cada red. Esto facilita al software de enrutadores y máquinas identificar con facilidad dónde ocurre la división. Cada dirección tiene una máscara de red asociada, la cual es representada por un número de 32 bits , donde todos los bits de la porción de red están en 1 y todos los bits de la porción de máquina están en 0 . Los primero 16 bits están asociados al número de red y los 16 restantes al número de la máquina dentro de la red.
  17. 25. Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.
  18. 29. Subredes La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP.
  19. 31. Subredes Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes. Un ejemplo sería el sistema telefónico de los EE.UU. que se divide en códigos de área, códigos de intercambio y números locales.
  20. 33. Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host . Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred.
  21. 34. El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.
  22. 35. Asignacion de IP
  23. 36. Resolucion de nombres El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio . Puertos: 53/UDP, 53/TCP
  24. 38. Jerarquia DNS
  25. 39. Software Usado para DNS <ul><li>Bind </li></ul><ul><li>PowerDNS </li></ul><ul><li>MaraDNS </li></ul><ul><li>djbdns </li></ul><ul><li>pdnsd </li></ul><ul><li>MyDNS </li></ul><ul><li>DNS (Windows 2000/2003/2008) </li></ul>
  26. 40. Puertos TCP/IP El puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física. Existen miles de puertos (codificados en 16 bits, es decir que se cuenta con 65536 posibilidades * Los puertos del 0 al 1023 son los &quot;puertos conocidos&quot; o reservados. En términos generales, están reservados para procesos del sistema (daemons) o programas ejecutados por usuarios privilegiados. Sin embargo, un administrador de red puede conectar servicios con puertos de su elección. * Los puertos del 1024 al 49151 son los &quot;puertos registrados&quot;. * Los puertos del 49152 al 65535 son los &quot;puertos dinámicos y/o privados&quot; .
  27. 41. Puertos mas conocidos Puerto Servicio o aplicación 21 FTP 23 Telnet 25 SMTP 53 Sistema de nombre de dominio 63 Whois 70 Gopher 79 Finger 80 HTTP 110 POP3 119 NNTP
  28. 42. Configuracion de la Interface de Red La configuración de una interfaz de red sólo será posible si ésta ha sido detectada como parte del hardware de la máquina. Para ello, debe existir soporte en el kernel para ese modelo y marca de tarjeta. Igualmente, para configurar las interfaces de red de una máquina con varias tarjetas, éstas deben haber sido previamente reconocidas a nivel de hardware.
  29. 43. El reconocimiento en hardware de las tarjetas de red puede verificarse la siguiente manera : dmesg | grep eth0
  30. 44. Comando ifconfig Luego de asegurarse que la máquina ha reconocido las tarjetas, será posible activarlas con el comando ifconfig. Una interfaz de red puede configurarse manualmente mediante el comando ifconfig. Ifconfig : muestra estado de las interfaces de red activas. ifconfig -a : muestra estado de todas las interfaces, incluso las no activadas. ifconfig lo : muestra estado de la interfaz de &quot;loopback&quot;, una conexión a la propia máquina siempre presente. ifconfig eth0 : muestra estado de la interfaz de red correspondiente a la primera tarjeta.
  31. 45. Activación en arranque. El script /etc/init.d/networking es el encargado de levantar la red en el arranque. Toma su información del archivo /etc/network/interfaces. Este archivo contiene los datos necesarios para invocar los comandos anteriores por parte del script networking.
  32. 46. Configuracion con el archivo “interfaces” # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loopback interface iface lo inet loopback iface eth0 inet static address 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255 network 192.168.1.0 gateway 192.168.1.200 Si no se ha configurado la red durante el proceso de instalación, editar este archivo con un editor de textos; respetar las indentaciones.
  33. 47. ifup, ifdown Estos comandos son la forma más fácil de levantar y bajar una interfaz de red. Toman su información del archivo /etc/network/interfaces ya mencionado. El script /etc/init.d/networking usa estos comandos para levantar la red en el arranque. ifup eth0 levanta la interfaz de red eth0, primera tarjeta de red. ifdown eth0 baja la interfaz de red eth0, primera tarjeta de red. ifconfig para comprobar estado de las interfaces activas.
  34. 48. Ping. Este comando verifica el estado de una conexión de red enviando un paquete hacia una máquina destino y esperando su respuesta. Si no se le indica una cantidad con la opción -c, continúa enviando y recibiendo paquetes hasta digitar Ctrl-C. Nota. Por razones de seguridad, muchas máquinas conectadas a Internet han deshabilitado la respuesta al comando ping. ping 127.0.0.1 verifica la conexión a la propia máquina (&quot;loopback&quot;). ping -c3 192.168.1.1 verifica la conexión al número IP
  35. 49. route. Además de configurar la interfaz es necesario indicar a qué red se accede a través de ella. Esto se hace con el comando route . route muestra las rutas configuradas. Una salida típica es Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0 agrega ruta correspondiente a la red 192.168.1.0. Si la máquina accede a otras redes a través de otra máquina (&quot;gateway&quot;), debe indicarse el número IP de esta máquina &quot;gateway&quot;. route add default gw 192.168.1.200 metric 1 agrega ruta por defecto hacia una máquina gateway de número IP 192.168.1.200, sobre el mismo cable. route : muestra las rutas habilitadas. route del -net 192.168.1.0 netmask 255.255.255.0 : borra la ruta creada antes.
  36. 50. Herramientas de Red laptop-net Adapta automáticamente la tarjeta Ethernet del portátil network-config Herramienta de configuración de la red network-manager-gnome Administrador de conexiones de red de Gnome ipcalc Calcula los parámetros de red para direcciones Ipv4 nmap Muestra los puertos abiertos en un host
  37. 51. wireless wireless-tools Herramientas para la manipulación de las extensiones de redes inalámbricas de Linux wifi-radar Herramienta gráfica para administrar redes wireless wpasupplicant Permite conectarse a redes wireless que usen WPA y WPA2 madwifi-tools Herramientas para tarjetas Atheros madwifi-source Código fuente necesarios para el módulo madwifi
  38. 52. Xinetd (eXtended InterNET Daemon), Demonio EXtendido de Internet, es un servicio ó demonio que usan gran parte de los sistemas Unix dedicado a administrar la conectividad basada en Internet. xinetd es una extensión más segura del servicio de Internet inetd. xinetd contiene mecanismos de control de acceso como Wrappers TCP, Listas de Control de Acceso, y la posibilidad de habilitar los Servicios_de_red basándose en el tiempo. Puede limitar la cantidad de servicios que se ejecutan, y contiene un sistema de protección contra escaneos de puertos.
  39. 53. Servicio SSHD OpenSSH es una implementación de protocolo SSH de OpenBSD. SSH reemplaza rlogin y rsh, para proporcionar comunicaciones encriptadas seguras entre dos hosts en una red insegura. Instalacion : apt-get install openssh-server Comprobación : nmap localhost se debe tener el puerto 22 de sshd abierto
  40. 54. Servicio Web (Apache) El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras. http://httpd.apache.org/ instalación : apt-get install apache2
  41. 55. Probemos nuestra Red: openoffice.org Paquete ofimático. Este metapaquete instala OpenOffice completo iceweasel Navegador web basado en Mozilla Firefox pidgin Cliente de mensajería instantánea multiprotocolo (AIM/ICQ, Yahoo!, MSN, IRC, Jabber, Napster, Zephyr, etc.) gthumb Visor y navegador de imágenes gimp Programa de manipulación de imágenes de GNU totem Reproductor multimedia para el escritorio GNOME filezilla Cliente FTP
  42. 56. Gracias

×