1. PROYECTO DE REESTRUCTURACIÓN Y MEJORAMIENTO DE LA RED
INSTITUCIONAL DE UN COLEGIO PRIVADO.
Desarrollado por Francisco Larrea S. Asesorías TIC
Cualquier reproducción de este material sin la autorización por escrito de Francisco
Larrea S. está prohibido y penado por ley.
Agosto de 2010
Nota: Como una forma de actualización del proyecto se recomienda cambiar el S.O.
Red Hat 9 por la última versión de Fedora Core, para el router. También
recomendamos cambiar el PWS por IIS y Windows 98 por Windows XP profesional
para instalar la base de datos de la biblioteca. También es conveniente actualizar las
versiones de Zebra. IPTables y Bind.
Francisco Larrea Sanhueza. 1
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
2. Índice
Capítulo
Página
I. Portada 1
II. Resumen 3
III. Introducción 4
IV. Objetivos 6
V. Situación actual de la empresa 7
VI. Análisis y posibles proyectos 8
VII. Definición del proyecto, técnicas y métodos para desarrollar el tema 9
VIII. Mediciones, evaluaciones (sw / hw) con técnica o esquema 25
seleccionado 34
IX. Análisis de datos obtenidos 35
X. Conclusiones, recomendaciones, comentarios 36
XI. Bibliografía 37
XII. Glosario de términos 40
XIII. Anexos
Francisco Larrea Sanhueza. 2
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
3. II. Resumen
El proyecto será desarrollado en la institución denominada Organización
Educacional Privada y consistirá en, por una parte, dividir la red de alumnos de la red
administrativa a través de la configuración de un Router en un equipo con Linux en
su distribución RedHat 9. Por otra parte, se montará un servidor de bases de datos
para la biblioteca lo cual permitirá consultar sobre la disponibilidad o no, de algún
texto. Todo lo anterior implicará algunas modificaciones del cableado estructurado y
sus correspondientes canalizaciones.
Francisco Larrea Sanhueza. 3
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
4. III. Introducción
La globalización del planeta puede tener varios aspectos, algunos negativos y
otros especialmente positivos. Uno de estos aspectos es la utilización de Internet y,
más específicamente, de las redes computacionales. Pues bien, el acceso a la
información, ya sea tecnológica, cultural, o de investigación, permite que un país
como el nuestro tenga acceso a conocimientos de primera fuente. Sin embargo, qué
pasa con el retraso tecnológico, cómo invertimos astronómicas cantidades de dinero
en desarrollo tecnológico, cuando debemos superar primero problemas logísticos de
primera necesidad. Es aquí donde nos damos cuenta que para lograr avanzar hacia
el desarrollo necesitamos utilizar tecnologías de licencia libre G.N.U., como por
ejemplo: Linux, las cuales nos permitirán dar los saltos tecnológicos necesarios que
nos permitan estar a la par con los países que invierten sustanciosas cantidades de
dinero en su desarrollo tecnológico. Estamos claros que los países del tercer mundo
requieren utilizar sistemas de licencia libre, en parte, debido a la falta de recursos,
para cruzar las distancias que nos separan de los países desarrollados.
Por otro lado, la utilización de sistemas de organización de grandes
volúmenes de información, a través de bases de datos, permiten, por ejemplo,
manejar una biblioteca, de manera rápida y eficiente, eliminando por completo la
lentitud en la respuesta a una consulta tan simple como si un determinado texto está
o no disponible. En definitiva, la organización sistemática de grandes volúmenes de
información a través de la utilización de bases de datos, ayudan a disminuir los
tiempos de búsqueda y aumentar la calidad del procesamiento de la misma.
Todas estas realidades nos llevan a extrapolar nuestras observaciones y
reflexionar por ejemplo, sobre las PYMES, elementos fundamentales, tanto como la
educación, para desarrollar un país. Ambas, requieren para la informatización de sus
sistemas, entendamos conectividad, seguridad y servicios, invertir bajos
presupuestos logrando máximas tasas de utilidad. La respuesta está en la utilización
Francisco Larrea Sanhueza. 4
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
5. de sistemas de libre distribución, como Linux, sobre todo lo que dice relación con
brindar conectividad a una red. Es la solución para obtener eficientes manejos de
información a muy bajo costo. Pensemos por un minuto que si estas PYMES tuvieran
que, además de adquirir los equipos necesarios para su gestión, pagar altas sumas
de dinero por las licencias de las plataformas a utilizar. No habría forma de que estas
PYMES lograran la eficiencia de sus competidoras con más recursos, tanto
nacionales como internacionales.
Resulta indudable entonces que el viaje de la humanidad hacia su total
informatización ya se ha iniciado, países como el nuestro, con paso cansino, que se
encuentran dejando atrás el subdesarrollo, buscan la forma de en pocos años
progresar lo que otros han tardado décadas. Esto nos pone en la compleja situación
de obtener tecnología eficiente al mínimo costo. Y es aquí donde aparecen
plataformas como Linux que permiten tremendas potencialidades a bajo costo y con
niveles de seguridad y estabilidad aceptables.
Estas consideraciones y reflexiones han motivado que el presente proyecto
intente mostrar, a través de la implementación en un PC con Linux los servicios de
ruteo y filtro, además de un DNS el cual resolverá el nombre de la página que accede
a la base de datos de la biblioteca para la red interna. Todo lo anterior será
desarrollado en una Institución que cuenta con una importante red privada, además
de su correspondiente acceso a Internet.
Todo lo anterior será detalladamente explicado, siguiendo el orden del índice
anteriormente entregado, a través del siguiente Informe.
Francisco Larrea Sanhueza. 5
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
6. IV. Objetivos Generales y Específicos
Aumentar el rendimiento y seguridad de la red
Dividir el dominio de Broadcast
Instalar un Router con Linux
Crear políticas de acceso para los equipos del laboratorio de
alumnos
Instalar un servidor de bases de datos
Crear una base de datos para la biblioteca
Conectar la base de datos a un servidor
Definir usuarios y privilegios
Francisco Larrea Sanhueza. 6
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
7. V. Situación Actual de la Empresa
La empresa donde se desarrollará el proyecto corresponde a un Colegio
Particular denominado Organización Educacional Privada, ubicado en Avenida Pedro
de Valdivia nº 1711, Concepción, Chile. El colegio se encuentra en un sector urbano,
el cual está dividido en varios edificios entre salas de clases, oficinas, bibliotecas,
laboratorios, etc. El laboratorio de computación consta de 32 PC’s para el trabajo
diario de los alumnos, ya que computación es una asignatura más, lo que implica que
en el laboratorio se realicen clases de lunes a viernes, de 08:30 a 17:00 hrs, con gran
utilización de Internet. También hay computadores en biblioteca, administración y en
cada departamento, además de la sala de audiovisual y sala de profesores. El
colegio utiliza una red privada, existe un solo dominio de colisión en gran parte de la
red, mientras que en otra está divido mediante un equipo capa 2, no administrable.
Es claro que al existir un solo domino de broadcast se podrían generar graves
problemas de seguridad y de disponibilidad de ancho de banda, a pesar de que el
tipo de carga corresponde a la generada por la navegación en Internet y correo
electrónico. También existe una gran preocupación por el tema de la seguridad y el
acceso a Internet de los alumnos, sobre todo en lo que se refiere a los contenidos. La
red del colegio no considera ningún tipo de seguridad o filtro de contenido.
La biblioteca posee un sistema de registro basado en una tarjeta de préstamo
la cual es retirada del libro cuando éste es solicitado por alguna persona. También se
lleva un registro de todos los textos disponibles. Obviamente el sistema es
tremendamente lento y engorroso.
Se utiliza una red privada clase C, del tipo 192.168.1.0/24. Los PC’s que la
componen han sido configurados a través de una tarjeta de red Ethernet 10/100,
agregando una IP de la red, su máscara, el DNS y su Gateway. Para el cableado se
utiliza UTP categoría 5e, algunos tramos van sobre conductos y en otros, el cable va
a descubierto o sobre una canaleta.
Francisco Larrea Sanhueza. 7
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
8. Cada computador tiene instalado como S.O. win98 SE en Inglés, como
herramienta de producción Office XP en Inglés, además de otros programas
requeridos para el trabajo de los alumnos, un editor gráfico, un editor de páginas
web, un editor de animaciones, etc. Para el tema de los virus se utiliza Norton
Antivirus de Symantec y Ad-aware .
En cuanto a los equipos de comunicaciones. Se utilizan Hubs 3Com de 16
puertas, Switch 3Com de 16 puertas no administrable, también dos Router/Bridge
NetDsl1000, los cuales son provistos por Telefónica y permiten el acceso a Internet.
La conexión a Internet es brindada por Telefónica a través de un plan para
colegios, mutiusuario 512/128, el proveedor de Internet llega hasta un equipo capa 3,
un Router /Bridge NetDSL1000 y desde este hacia la LAN.
Diagrama de la red del colegio:
Francisco Larrea Sanhueza. 8
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
9. El diagrama de la red que existía en el colegio nos indica que está compuesta
por un solo dominio de broadcast, debido a que toda la red está estructurada a partir
de equipos capa 1 (Hubs). Si bien es cierto existe un equipo capa 2 (Switch) que
divide el único dominio de colisión, uno por cada puerta, bajo éste sólo existen
equipos capa 1 (Hubs) los cuales agrupan más computadores pero manteniendo el
mismo dominio de colisión. Por otro lado, la existencia de este único dominio de
broadcast genera evidente problemas de disponibilidad de ancho de banda y también
de seguridad.
Francisco Larrea Sanhueza. 9
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
10. VI. Análisis y Posibles Proyectos
Después de observar el funcionamiento de la red por varias semanas,
identificar los equipos, su configuración y utilización, además de algunas entrevistas
a los usuarios de la red, se pudieron evidenciar algunas carencias del sistema con
respecto a las necesidades de los usuarios, además de la evidente urgencia por
establecer políticas de seguridad que controlaran el tráfico de la red, sobre todo lo
que dice relación con el acceso de los usuarios a Internet, elemento primordial para
una institución educacional. Por otro lado, se evidenció la necesidad de diseñar un
sistema de consultas para la biblioteca, el cual agilizará enormemente el
funcionamiento del sistema.
Dentro de las deficiencias existentes, sobre todo lo que se refiere a las
colisiones, debido a la existencia de un solo dominio de colisión; y que tiene efectos
negativos en el rendimiento de la red. Cabe mencionar que esta deficiencia es
equilibrada por el hecho de que el tipo de carga de la red es medianamente liviana.
En cuanto a la seguridad, es quizá el aspecto más importante y que debe ser
urgentemente solucionado a través del filtrado de paquetes. La situación de la
biblioteca implica desarrollar una base de datos que pueda ser fácilmente
administrada y consultada.
Se propondrán soluciones para todas las deficiencias detectadas , teniendo en
consideración la realidad de la institución, desde el punto de vista de los usuarios, los
recursos que pueden ser destinados y la infraestructura con la que se cuenta. Se
mejorará el rendimiento a través de la división del dominio de broadcast y de colisión,
agregando equipos de capa 2 y 3, y también se mejorarán las conexiones.
Por otro lado se propondrá montar un PC que actúe como ruteador y además
un mecanismo para realizar filtrado de paquetes. En el caso de la biblioteca, se
montará un servidor de bases de datos para que pueda ser consultado por los
Francisco Larrea Sanhueza. 10
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
11. usuarios. Todo lo anterior con el propósito de mejorar la red y solucionar sus
deficiencias.
De a cuerdo a los recursos con los que cuenta la institución, tanto técnicos
como logísticos, se optará por utilizar un computador que se encuentre disponible
para montar un Router que permita separar redes y hacer filtrado de paquetes.
También se diseñará una base de datos para los registros de la biblioteca y a través
de plataforma web brindar la interfaz para los usuarios.
Francisco Larrea Sanhueza. 11
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
12. VII. Definición del Proyecto, Técnicas y Métodos para
Desarrollar el Tema
El proyecto se denominará ―Reestructuración y mejoramiento de la red de
Organización Educacional Privada‖, y consistirá en configurar un PC con Linux en su
distribución Red Hat 9, como un Router a través de la utilización de Zebra como
software de ruteo e iptables como software para el filtrado. El PC actuará como un
Router que dividirá el dominio de broadcast creando una segunda red para el
laboratorio de los alumnos, y en este Router crearemos las políticas de filtrado para
restringir el acceso de los equipos de esta red hacia la otra red del colegio y hacia
Internet. También se utilizará BIND para montar un servidor DNS y así crear un
dominio ―library.stj‖ el cual apuntará a la IP del PC en que correrá el servidor de base
de datos.
También se integrará el sistema de bibliotecas a la red del colegio a través de
la creación de una base de datos la cual será actualizada y consultada a través de la
plataforma web. Se diseñará un sistema que permita a alumnos y profesores
consultar por algún texto al sistema de biblioteca, además de permitir a las
bibliotecarias, previa autorización, ingresar registros y actualizar para préstamos y
devoluciones. Para esto se utilizará un recurso integrado en Windows 98, un servidor
web llamado PWS. La base de datos se diseñará en Access y se utilizarán como
lenguajes para consulta ASP y SQL.
Para el desarrollo de este proyecto debemos considerar los siguientes conceptos:
1- Conceptos importantes sobre redes
2- Sistemas de distribución gratuita
3- Sistema operativo Linux en su distribución Red Hat 9
4- IPTABLES (Filtering)
5- BIND (DNS)
6- Zebra (Routing)
7- Sistema operativo Windows 98
8- ASP
9- HTML
10- PWS
Francisco Larrea Sanhueza. 12
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
13. 11- Access
12- SQL
1. Conceptos sobre redes
Hoy en día la tecnología más utilizada en una LAN es ETHERNET, la cual
utiliza como método de acceso al medio CSMA/CD Ethernet 802.3, ésta tiene una
topología de bus lógica, lo que implica la existencia de dominios de colisión; para
disminuir esta complicación haciendo lo más pequeños posibles estos dominios se
utiliza normalmente un proceso llamado segmentación.
La tecnología Ethernet implica desarrollar una topología de LAN de la capa 1.
Debemos considerar:
- tipo de cable
- topología física (cableado) a utilizar
Por lo general se utiliza cable UTP CAT 5e, como medio. Y la topología es estrella
extendida.
La topología Ethernet se denomina Fast Ethernet 100 Base T, donde Fast
Erhernet es un tipo de red que utiliza CSMA/CD, transmite a 100 Mbps, en Banda
Base y utiliza par trenzado. Además, entre un punto de red y un equipo de
comunicaciones, por ejemplo, un Hub o Switch, no debe sobrepasar los 100 metros y
el tamaño de paquete es de 64 bytes.
En este tipo de red para mejorar las capacidades de deben utilizar equipos de
capa 2, como un Switche, para reducir la congestión y el tamaño de los dominios de
colisión. También se pueden incluir equipos de capa 3, que aumentarán las
capacidades de la topología. En esta capa se puede implementar enrutamiento a
través de un Router el cual puede:
Francisco Larrea Sanhueza. 13
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
14. - Desarrollar internetworking de redes escalables (LAN, WAN, etc.)
- Imponer una estructura lógica a la red que se está diseñando
- Utilizarlo para la segmentación, dividen dominios de colisión y de broadcast.
La principal desventaja de Ethernet es la utilización de la detección de colisión
para controlar el acceso al medio. A medida que aumenta el tráfico en el medio
compartido, también aumenta la tasa de colisiones, la cantidad excesiva de
colisiones puede reducir aún más el ancho de banda disponible. Esto puede
solucionarse mediante la segmentación de la red utilizando Bridges, Switches o
Routers.
La segmentación es el proceso de dividir un único dominio de colisión en dos
o más. Esto permite un mayor ancho de banda disponible para las estaciones
individuales.
Un dominio de ancho de banda es todo lo asociado a un puerto de un Switch.
En el caso de un Switch Ethernet, un dominio de ancho de banda también se
denomina dominio de colisión.
Un dominio de broadcast es todo lo asociado a un puerto de un Router.
¿Cómo es posible entonces mejorar el desempeño de una red Ethernet?
En el caso de los dominios de colisión, a mayor cantidad de nodos que
comparten un mismo dominio de colisión, menor será el rendimiento de la red dentro
de ese dominio de colisión, ya que habrá mayor probabilidad de colisiones.
Como consecuencia de lo anterior, a mayor cantidad de nodos compitiendo
por un mismo canal, se tendrá que estadísticamente en un intervalo de tiempo dado,
el ancho de banda disponible para cada uno se verá reducido.
Dominio de broadcast:
Francisco Larrea Sanhueza. 14
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
15. Un Hub agranda un dominio de colisión
Un Switch divide los dominios de colisión por c/u de sus puertos
Un Router divide un dominio de broadcast.
Al aumentar la velocidad de operación de la red (10 mbps a 100 mbps), se
aumenta el ancho de banda disponible
A menor tamaño del dominio de colisión, mayor será del rendimiento de la red.
El tamaño del dominio de colisión se refiere a la cantidad de nodos que compiten por
acceder al mismo medio.
Segmentación: dividir dominios de colisión de cierto tamaño en dominios de
colisiones más pequeños
Mediante la división del dominio de colisión, se crean dominios de colisión más
pequeños que permiten dividir el ancho de banda del medio entre menos equipos.
A mayor segmentación, menor congestión. Sin embargo, los dispositivos
utilizados para segmentar una red introducen cierto grado de latencia o retardo, ya
que realizan cierto grado de procesamiento o análisis del frame.
2. Sistemas de distribución gratuita
Existen algunos software desarrollados bajo las reglas del proyecto GNU de la
Free Software Foundation (FSF), Cambridge, Massachussets. En el caso específico
de Linux, éste ha sido registrado bajos los términos de la Licencia Pública General
GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está
diseñada para evitar que alguna persona restrinja la distribución de software. En
Francisco Larrea Sanhueza. 15
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
16. otras palabras, cualquier persona puede disponer del código fuente del programa y
distribuirlo manteniendo el código bajo la misma licencia.
3. Sistema operativo Linux en su distribución Red Hat 9
Linux es un clon del sistema operativo Unix que corre en computadores i386 y
Pentium, entre otros. Soporta un amplio rango de software como X Windows, el
compilador GNU C/C++ todo el grupo de protocolos TCP/IP. Además es distribuida
gratuitamente bajo la licencia GNU.
Dentro de sus características podemos decir que es un sistema operativo
completo con multitarea y multiusuario, como cualquier otra versión de Unix. Esto
significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno
de ellos puede tener varios programas en ejecución.
Como Linux es un software de distribución libre, existen muchas distribuciones
de este sistema operativo, no todas ellas son iguales y a la hora de elegir se deben
considerar varios factores. Hoy en día, la mayoría de las distribuciones más
populares de Linux poseen el mismo conjunto de software. Las distribuciones más
populares son: RedHat, Mandrake, Slackware, SuSe, etc.
4. IPTABLES (Filtering)
En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes
en una red, el proceso de controlar los paquetes de una red cuando entran, se
mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también
llamado netfilter.
Filtrado de paquetes
Francisco Larrea Sanhueza. 16
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
17. El tráfico se mueve a través de una red en paquetes. Un paquete de red es
una colección de datos en diferentes tamaños y formatos. Para enviar un archivo por
red, el computador emisor debe en primer lugar partirlo en diferentes paquetes
usando las reglas del protocolo de red. Cada uno de estos paquetes contiene una
parte pequeña de los datos del archivo. Cuando recibe la transmisión, el computador
receptor, reensambla los paquetes y construye de nuevo el fichero el fichero.
Cada paquete contiene información que le ayuda a navegar por la red y
moverse hacia su destino. El paquete puede decirle a los computadores a lo largo del
camino, así como al computador destino, de dónde viene, a dónde va, qué tipo de
paquete es, y otras muchas cosas más. La mayoría de los paquetes se diseñan para
transportar datos, pero algunos protocolos pueden usar los paquetes de forma
especial. El protocolo Transmisión Control Protocolo (TCP), por ejemplo, utiliza un
paquete SYN, que no contiene datos, para iniciar la comunicación entre dos
sistemas.
El kernel de Linux contiene la característica interna de filtrado de paquetes,
permitiendo aceptar algunos de ellos en el sistema mientras que intercepta y para a
otros. El filtro de red del kernel 2.4 tiene tres tablas o listas de reglas. Son las
siguientes:
filter — La tabla por defecto para el manejo de paquetes de red.
nat — Usada para alterar paquetes que crean una nueva conexión.
mangle — Usada por tipos específicos de alteración de paquetes.
Cada una de estas tablas tiene un grupo de cadenas internas que
corresponden a las acciones llevadas a cabo por el filtro de red en el paquete.
Las cadenas internas para la tabla filtro son las siguientes:
INPUT — Aplica a los paquetes recibidos a través de una interfaz de red.
Francisco Larrea Sanhueza. 17
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
18. OUTPUT — Esta cadena sirve para paquetes enviados por medio de la misma
interfaz de red que recibió los paquetes.
FORWARD — Esta cadena sirve para paquetes recibidos en una interfaz de red y
enviados en otra.
Las cadenas internas para la tabla nat son las siguientes:
PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz
de red cuando llegan.
OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean
dirigidos por medio de una interfaz de red.
POSTROUTING — Esta cadena altera paquetes antes de que sean enviados por
medio de una interfaz de red.
Las cadenas internas para la tabla mangle son las siguientes:
PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz
de red antes de que sean dirigidos.
OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean
dirigidos por medio de una interfaz de red.
Cada paquete de red recibido o enviado de un sistema Linux está sujeto a al
menos una tabla.
Un paquete puede que sea verificado contra muchas reglas dentro de la lista
de reglas antes de llegar al final de una cadena. La estructura y propósito de estas
reglas puede variar, pero normalmente buscan identificar un paquete que viene de o
se dirige a una dirección IP en particular o un conjunto de direcciones al usar un
determinado protocolo y servicio de red.
Francisco Larrea Sanhueza. 18
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
19. Independientemente de su destino, cuando un paquete cumple una regla en
particular en una de las tablas, se asignan a un objetivo (target) particular. Si la regla
especifica un objetivo ACCEPT para un paquete que coincida, el paquete se salta el
resto de las verificaciones de la regla y se permite que continúe hacia su destino. Si
una regla especifica un objetivo DROP , a ese paquete se le niega el acceso al
sistema y no se envía nada de vuelta al servidor que envió el paquete. Si una regla
especifica un objetivo QUEUE , el paquete se pasa al espacio del usuario. Si una regla
especifica el objetivo opcional REJECT , el paquete es entregado, pero se envía un
paquete de error al que envió el paquete.
Cada cadena tiene una política por defecto de ACCEPT , DROP , REJECT , o
QUEUE . Si ninguna de estas reglas en la cadena se aplican al paquete, entonces el
paquete es tratado de acuerdo a la política por defecto.
5. BIND (DNS)
En la mayoría de las redes modernas, incluyendo la Internet, los usuarios
localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada
tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva
de configurar una red para permitir tales conexiones basadas en nombres es
configurando un Domain Name Service (DNS) o servidor de nombres, el cual
resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.
A continuación hablaremos del servidor de nombres incluido con Red Hat
Linux, servidor DNS Berkeley Internet Name Domain (BIND).
Cuando los hosts en una red se conectan a través de sus nombres de
máquinas, también llamado nombre de dominio completamente cualificado (FQDN),
un DNS es usado para asociar los nombres de las máquinas a las direcciones IP
para el host.
El uso de nombres de un dominio completamente cualificado y DNS tiene
ventajas para los administradores del sistema, éstos dan a los administradores
Francisco Larrea Sanhueza. 19
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
20. flexibilidad a la hora de cambiar las direcciones IP para máquinas individuales sin
realizar preguntas sobre el nombre en las máquinas. Por otro lado, los
administradores pueden revolver cuáles máquinas manejan consultas basadas en
nombre.
DNS es normalmente implementado usando servidores centralizados que
autorizan algunos dominios y se refieren a otros servidores DNS para otros dominios.
Cuando un host cliente solicita información desde un servidor de nombres,
usualmente se conecta al puerto 53. El nombre de servidor luego intenta resolver el
FQDN basado en su librería de resolución, la cual puede contener información de
autorización sobre el host solicitado o datos en caché de una consulta anterior. Si el
nombre del servidor no tiene la respuesta en su librería de resolución, consultará
otros nombres de servidores, llamados servidores de nombres de root, para
determinar cuáles servidores de nombres son fidedignos para el FQDN en cuestión.
Luego, con esa información, consulta los servidores de nombres autoritarios para
determinar la dirección IP del host solicitado. Si se está realizando una búsqueda
inversa, se usa el mismo procedimiento, excepto que la consulta es realizada con
una dirección IP desconocida en vez de un nombre.
En Internet, el FQDN de un host se puede analizar en diversas secciones y
estas secciones se analizan a su vez por orden jerárquico, como en un árbol el
tronco, las ramas primarias, las ramas secundarias, etc. Por ejemplo, considere el
siguiente FDNQ:
Bob.sales.example.com
Cuando miramos cómo un FQDN es resuelto para encontrar la dirección IP
que se relaciona a un sistema particular, lea el nombre de derecha a izquierda, con
cada nivel de la jerarquía dividido por puntos ( . ). En nuestro ejemplo, com define el
dominio de nivel superior para este FQDN. El nombre example es un subdominio
Francisco Larrea Sanhueza. 20
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
21. bajo com, mientras que sales es un subdominio bajo example . El nombre más hacia la
izquierda, bob, identifica una máquina específica.
Aparte del nombre del dominio, cada sección se llama zona, la cual define un
espacio de nombre particular. Un espacio de nombre, controla los nombres de los
subdominios de la izquierda. Aunque en el ejemplo solamente hay dos subdominios,
un FQDN tiene que contener al menos un subdominio pero puede incluir muchos
más; depende de la organización del espacio de nombres elegido.
Las zonas son definidas en servidores de nombres autorizados a través del
uso de archivos de zona, lo cual describen el espacio de nombres de esa zona, los
servidores de correo a ser utilizados por un dominio particular o sub-dominio, y más.
Los archivos de zona son almacenados en servidores de nombres primarios
(también llamados servidores de nombres maestro), los cuales son verdaderamente
autorizados y donde los cambios se hacen a los archivos, y servidores de nombres
secundarios (también llamados servidores de nombres esclavos), que reciben sus
archivos de zona desde los servidores de nombres primarios. Cualquier servidor de
nombres puede ser un servidor primario y secundario para zonas diferentes al mismo
tiempo, y también pueden ser considerados autoritarios para múltiples zonas. Todo
depende de cómo se configure el servidor de nombres.
Tipos de servidores de nombres
Existen cuatro tipos de configuración de servidores de nombres primarios:
maestro — Almacena los registros de las zonas originales y de autoridad para un
cierto espacio de nombres, contestando preguntas de otros servidores de nombres
buscando respuestas concernientes a ese espacio de nombres.
esclavo — Responde a las peticiones que provienen de otros servidores de nombres
y que se refieren a los espacios de nombres sobre los que tiene autoridad. Sin
Francisco Larrea Sanhueza. 21
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
22. embargo, los servidores esclavos obtienen la información de sus espacios de
nombres desde los servidores maestros.
sólo caché — ofrece servicios de resolución de nombres a direcciones IP pero no
tiene ninguna autoridad sobre ninguna zona. Las respuestas en general se
introducen en un caché por un período de tiempo fijo, la cual es especificada por el
registro de zona recuperado.
reenvío — Reenvía las peticiones a una lista específica de servidores de nombres
para la resolución de nombres. Si ninguno de los servidores de nombres
especificados puede resolver los nombres, la resolución falla.
Un servidor de nombres puede ser uno o más de estos tipos. Por ejemplo, un
servidor de nombres puede ser un maestro para algunas zonas, un esclavo para
otras y sólo ofrecer el reenvío de resoluciones para otras.
BIND como un servidor de nombres
BIND realiza la resolución de nombres a través del demonio /usr/sbin/named. BIND
también incluye una utilidad de administración llamada /usr/sbin/rndc .
BIND almacena sus archivos de configuración en los siguientes dos lugares:
/etc/named.conf — El archivo de configuración para el demonio named. El directorio
/var/named/ — El directorio de trabajo named el cual almacena zonas, estadísticas y
archivos caché.
6. ZEBRA (Routing)
Zebra es un paquete de software de encaminamiento que proporciona
encaminamiento basado en servicios de TCP/IP con protocolos de encaminamiento
Francisco Larrea Sanhueza. 22
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
23. que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra
también soporta el comportamiento especial de BGP Route Reflector y Route Server.
Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebra
también soporta protocolos de encaminamiento basados en IPv6. El demonio de
SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs
correspondientes.
Zebra utiliza una arquitectura de software avanzada para proporcionar una
gran calidad, con un motor multiservidor de encaminamiento. Zebra tiene un interfaz
de usuario interactivo para cada protocolo de routing y soporta comandos de cliente
en sus interfaces. Debido a su diseño es posible añadir nuevos demonios de
protocolos fácilmente a Zebra. Zebra se puede también utilizar como librería para un
programa cliente de interfaz de usuario.
Zebra es un software oficial GNU y está distribuido bajo la licencia GNU
General Public License.
¿Qué es Zebra?
Hoy en día, las redes TCP/IP están convergiendo todas ellas en todo el
Mundo. Internet ha sido desarrollado en muchos países, entornos empresariales y en
entornos domésticos. Cuando un usuario se conecta a Internet sus paquetes
atravesarán muchos Routers que utilicen la funcionalidad del routing TCP/IP.
Un sistema con Zebra instalado actúa como Router dedicado. Con Zebra, una
máquina intercambia información de routing con otros Routers utilizando protocolos
de routing. Zebra utiliza esa información para actualizar el núcleo de las tablas de
routing de forma que la información correcta esté en el lugar correcto. Zebra permite
la configuración dinámica y es posible ver la información de la tabla de routing desde
el interfaz de terminal de Zebra.
Añadiendo soporte al protocolo de routing, Zebra puede configurar las
banderas (flags) de los interfaces, direcciones de los interfaces, rutas estáticas y
muchas más cosas. Si se utiliza en una red pequeña o en una conexión xDSL, la
Francisco Larrea Sanhueza. 23
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
24. configuración del software Zebra es muy sencilla. Lo único que hay que pensar es en
levantar los interfaces e introducir unos pocos comandos sobre rutas estáticas y/o
rutas por defecto. Si en cambio estamos utilizando una red más grande, o la
estructura de la red cambia frecuentemente, entonces utilizaremos la ventaja que nos
ofrece Zebra sobre los protocolos de routing dinámicos, soportando protocolos como
RIP, OSPF, o BGP.
Tradicionalmente, la configuración de un Router basado en UNIX se realizaba
mediante los comandos ifconfig y los comandos del tipo route. El estado de las tablas
se podía mostrar mediante la utilidad netstat. Estos comandos solamente se podían
utilizar trabajando como root. Zebra, sin embargo tiene otro método de
administración. En Zebra existen dos modos de usuario. Uno es el modo normal y el
otro es el modo de enable (habilitado). El usuario de modo normal únicamente
puede ver el estado del sistema, sin embargo el usuario de modo enable puede
cambiar la configuración del sistema, Esta cuenta independiente de UNIX puede ser
de gran ayuda para el administrador del Router. Actualmente, Zebra soporte los
protocolos de unicast más comunes. Los protocolos de routing Multicast como
BGMP, PIM-SM, PIM-DM serán soportados en Zebra 2.0.
El soporte de MPLS está siendo programado actualmente. En el futuro, control
de filtros TCP/IP, control de calidades de servicio QoS, la configuración de diffserv
será añadida a Zebra. El objetivo de Zebra es conseguir un software de routing
productivo de calidad y gratuito.
Arquitectura del Sistema
El software tradicional de routing esta compuesto por un programa o proceso
único que proporciona todas las funcionalidades de los protocolos de routing. Zebra
sin embargo tiene una visión distinta. Está compuesto por una colección de varios
demonios que trabajan juntos para construir una tabla. Hay vario demonios de
routing específicos que se ejecutan junto con e zebra, el kernel gestor del routing.
Francisco Larrea Sanhueza. 24
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
25. El demonio ripd maneja el protocolo RIP, mientras que el demonio ospfd
controla el protocolo OSPFv2. bgpd soporta el protocolo BGP-4. Para cambiar la
tabla de routing del kernel y la redistribución de rutas entre distintos protocolos de
routing tenemos la table de routing del kernel controlada por el demonio zebra. Es
sencillo añadir nuevos demonios de protocolos de routing el sistema global de routing
sin afectar a otro software. Para ello hay sólo es necesario ejecutar los demonios
asociados a los protocolos de routing a utilizar. Realizando esta operación, el usuario
puede ejecutar un determinado demonio y enviar reportes a la consola central de
routing.
No es necesario ejecutar esos demonios en la misma máquina. Es posible
ejecutar varias instancias del mismo demonio de routing en la misma máquina. Esta
arquitectura crea nuevas posibilidades para el sistema de routing.
bgpd ripd ospfd
Zebra
Tabla de routing del Kernel de UNIX
Arquitectura del Sistema Zebra
7. Sistema operativo Windows 98
Windows® 98 es un sistema operativo de Microsoft® el cual ofrece una mayor
calidad para el computador, incluyendo un mejor rendimiento del sistema y también
un mantenimiento bastante simple. Windows 98 tiene más de 3.000 mejoras que
incrementan significativamente el rendimiento del computador y proveen una interfaz
muy cómoda para el usuario. Entre las mejoras en el rendimiento se pueden destacar
la más rápida carga de aplicaciones, más espacio en el disco duro, arranque y
apagado más rápido y soporte multimonitor.
Francisco Larrea Sanhueza. 25
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
26. Windows 98 es el primer paso hacia un sistema operativo que se mantiene
optimizado por sí mismo. Con él, se puede mantener el computador funcionando al
máximo rendimiento con un mínimo esfuerzo. Además Windows Update, una
extensión online de Windows 98, permite obtener aún más del PC a través de un
nuevo y sencillo acceso a drivers, actualizaciones, y mucho más.
8. ASP
El sistema con el que está construida la web se llama hipertexto y es un
entramado de páginas conectadas con enlaces.
Los sistemas de hipertexto se utilizan en otros contextos aparte del web, como
la ayuda del Windows. Son muy fáciles de utilizar y también es muy fácil encontrar lo
que buscamos rápidamente, gracias a que pulsando enlaces vamos accediendo a la
información que más nos interesa.
La web no solo se limita a presentar textos y enlaces, sino que también puede
ofrecernos imágenes, videos, sonido y todo tipo de presentaciones, llegando a ser el
servicio más rico en medios que tiene Internet. Por esta razón, para referirnos al
sistema que implementa la web (hipertexto), se ha acuñado un nuevo término que es
hipermedial, haciendo referencia a que la web permite contenidos multimediales.
Una página web la vemos en nuestro navegador, o cliente web, y parece una
sola entidad, pero no es así, está compuesta por multitud de diferentes archivos,
como son las imágenes, los posibles vídeos y lo más importante: el código fuente.
El código de las páginas está escrito en un lenguaje llamado HTML, que indica
básicamente donde colocar cada texto, cada imagen o cada video y la forma que
tendrán estos al ser colocados en la página.
El HTML se creó en un principio con objetivos divulgativos. No se pensó que la
web llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML se
Francisco Larrea Sanhueza. 26
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
27. creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los
colectivos de gente que lo utilizarían en un futuro.
El lenguaje consta de etiquetas que tienen esta forma <B> o <P>. Cada
etiqueta significa una cosa, por ejemplo <B> significa que se escriba en negrita (bold)
o <P> significa un párrafo, <A> es un enlace, etc. Casi todas las etiquetas tienen su
correspondiente etiqueta de cierre, que indica que a partir de ese punto no debe de
afectar la etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir en
negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan para
definir la forma o estilo que queremos aplicar a nuestro documento. <B>Esto está en
negrita</B>.
En la web podemos encontrar, o construir, dos tipos de páginas:
Las que se presentan sin movimiento y sin funcionalidades más allá de los
enlaces
Las páginas que tienen efectos especiales y en las que podemos interactuar.
Las primeras páginas son las que denominamos páginas estáticas, se
construyen con el lenguaje HTML, que no permite grandes florituras para crear
efectos ni funcionalidades más allá de los enlaces.
Estas páginas son muy sencillas de crear, aunque ofrecen pocas ventajas tanto a los
desarrolladores como a los visitantes, ya que sólo se pueden presentar textos planos
acompañados de imágenes y a lo sumo contenidos multimedia como pueden ser
videos o sonidos
El segundo tipo de páginas se denomina página dinámica. Una página es dinámica
cuando se incluye cualquier efecto especial o funcionalidad y para ello es necesario
utilizar otros lenguajes de programación, aparte del simple HTML.
Francisco Larrea Sanhueza. 27
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
28. Las páginas dinámicas de cliente son las páginas dinámicas que se procesan
en el cliente. En estas páginas toda la carga de procesamiento de los efectos y
funcionalidades la soporta el navegador.
Usos típicos de las páginas de cliente son efectos especiales para webs como
rollovers o control de ventanas, presentaciones en las que se pueden mover objetos
por la página, control de formularios, cálculos, etc.
El código necesario para crear los efectos y funcionalidades se incluye dentro
del mismo archivo HTML y es llamado SCRIPT. Cuando una página HTML contiene
scripts de cliente, el navegador se encarga de interpretarlos y ejecutarlos para
realizar los efectos y funcionalidades.
Las páginas dinámicas de cliente se escriben en dos lenguajes de
programación principalmente: Javascript y Visual Basic Script (VBScript), que
veremos en detalle más adelante. También veremos el concepto de DHTML y
conoceremos las CSS.
Con respecto a las páginas dinámicas de servidor podemos decir que son
reconocidas, interpretadas y ejecutadas por el propio servidor.
Las páginas del servidor son útiles en muchas ocasiones. Con ellas se puede hacer
todo tipo de aplicaciones web. Desde agendas a foros, sistemas de documentación,
estadísticas, juegos, chats, etc. Son especialmente útiles en trabajos que se tiene
que acceder a información centralizada, situada en una base de datos en el servidor,
y cuando por razones de seguridad los cálculos no se pueden realizar en el
computador del usuario.
Es importante destacar que las páginas dinámicas de servidor son necesarias
porque para hacer la mayoría de las aplicaciones web se debe tener acceso a
muchos recursos externos al computador del cliente, principalmente bases de datos
alojadas en servidores de Internet. Un caso claro es un banco: no tiene ningún
Francisco Larrea Sanhueza. 28
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
29. sentido que el cliente tenga acceso a toda la base de datos, sólo a la información que
le concierne.
Las páginas dinámicas del servidor se suelen escribir en el mismo archivo
HTML, mezclado con el código HTML, al igual que ocurría en las páginas del cliente.
Cuando una página es solicitada por parte de un cliente, el servidor ejecuta los
scripts y se genera una página resultado, que solamente contiene código HTML. Este
resultado final es el que se envía al cliente y puede ser interpretado sin lugar a
errores ni incompatibilidades, puesto que sólo contiene HTML
Luego es el servidor el que maneja toda la información de las bases de datos
y cualquier otro recurso, como imágenes o servidores de correo y luego envía al
cliente una página web con los resultados de todas las operaciones.
Para escribir páginas dinámicas de servidor existen varios lenguajes, que
veremos con detenimiento más adelante. Common Gateway Interface (CGI)
comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext Preprocesor
(PHP), y Java Server Pages (JSP).
Las ventajas de este tipo de programación son que el cliente no puede ver los
scripts, ya que se ejecutan y transforman en HTML antes de enviarlos. Además son
independientes del navegador del usuario, ya que el código que reciben es HTML
fácilmente interpretable.
Como desventajas se puede señalar que será necesario un servidor más
potente y con más capacidades que el necesario para las páginas de cliente.
Además, estos servidores podrán soportar menos usuarios concurrentes, porque se
requerirá más tiempo de procesamiento para cada uno.
Active Server Pages
Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata
básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y
que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los
Francisco Larrea Sanhueza. 29
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
30. servidores web de Microsoft (Internet Information Server y Personal Web Server).
Los scripts ASP se ejecutan, por lo tanto, en el servidor y puede utilizarse
conjuntamente con HTML y JavaScript para realizar tareas interactivas y en tiempo
real con el cliente.
Con ASP se pueden realizar fácilmente páginas de consulta de base de datos,
funciones sencillas como obtener la fecha y la hora actual del sistema servidor,
cálculos matemáticos simples. Etc.
Las páginas ASP comienzan a ejecutarse cuando un usuario solicita un
archivo asp al servidor web a través del explorador. El servidor web llama a ASP, que
lee el archivo solicitado, ejecuta las sentencias de comandos que encuentre y envía
los resultados al explorador del cliente.
Puesto que las secuencias de comandos se ejecutan en el servidor, y no en el
cliente, es el servidor el que hace todo el trabajo necesario para generar las páginas
que se envían al explorador. Las secuencias de comandos quedan ocultas a los
usuarios, estos solo reciben el resultado de la ejecución en f ormato HTML.
Los archivos asp son archivos de texto normales, no es necesario ningún
editor especial para crearlos, puede usarse cualquier editor que genere código ascii.
Un archivo asp puede contener texto, código HTML, código ASP o cualquier
combinación de estos. Si no contiene código asp se comporta como un archivo html
normal.
Veamos un ejemplo muy ilustrativo:
<html>
<body>
Hola, bienvenido: <%=Now()%>
</body>
Francisco Larrea Sanhueza. 30
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
31. </html>
En el ejemplo reconocemos el código estandar de html y mediante
delimitadores ―<%‖ y ―%>‖ se enmarcan la secuencia de comandos de asp, en este
caso un texto y la función NOW() de VBScript que devuelve la fecha y hora.
ASP y Bases de Datos
Para el manejo de bases de datos en ASP se requieren algunos
conocimientos sobre SQL y Access. Lo primero es la inicialización del driver de base
de datos. Existen dos maneras de hacerlo:
La primera consiste en declarar un DNS de Sistema a través de ODBC. Para
ellos se debe ir al botón inicio del sistema Windows, y desde allí a la opción
Configuración y después a Panel de Control. En la ventana que aparece debemos
dirigirnos a ODBC (o a ODBC de 32 bits, según el sistema), y se nos abrirá una
nueva ventana con una serie de solapas. Nos vamos a DSN de sistema.
En este punto vamos a añadir nuestro nuevo DSN para la base de datos que
queremos tratar. Para ello seleccionamos en botón Agregar . Se abre una ventana
que lleva por título Crear un nuevo origen de datos en el que se nos muestran los
drivers de bases de datos disponibles en nuestro sistema. Seleccionamos el
deseado, en nuestro caso Microsoft Access Driver y pulsamos Finalizar.
Hecho esto se abre una nueva ventana, de nombre ODBC Microsoft Access
Setup. En el campo Data Source Name debemos escribir el identificador que
emplearemos para la base de datos. Luego presionaremos el botón Select para
seleccionar el archivo de base de datos dentro de la jerarquía de directorio del
Francisco Larrea Sanhueza. 31
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
32. sistema, y tras esto pulsamos OK. Y ya podremos hacer referencia a ese origen de
datos desde nuestras páginas.
La segunda opción es incluir en cada página que haga uso de la base de
datos unas líneas de código.
9. HTML
El HyperText Markup Language es un lenguaje el cual permite describir
hipertexto, es decir, texto presentado de forma estructurada y agradable, con enlaces
que se denominan hyperlinks, los cuales conducen a otros documentos o fuentes de
información relacionadas, y con inserciones multimediales tales como gráficos,
sonidos, animaciones, video, etc. La descripción se basa en especificar en el texto la
estructura lógica del contenido (títulos, párrafos de texto normal, enumeraciones,
definiciones, citas, etc) así como los diferentes efectos que se quieren dar
(especificar los lugares del documento donde se debe poner cursiva, negrita, o un
gráfico determinado) y dejar que luego la presentación final de dicho hipertexto se
realice por un programa especializado llamado navegador como el Explorer, Mosaic
o Netscape.
10. Personal Web Server
Se trata de la versión light del Internet Information Server utilizada en entorno
W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico
servidor web.
La utilidad de hacer funcionar nuestro propio computador como un servidor no
es necesariamente el albergar páginas que sean vistas por los usuarios sino, más
bien, el poder trabajar con lenguajes del lado servidor (ASP en este caso) sin
necesidad de estar conectado continuamente ejecutando nuestros scripts en un
servidor remoto que generalmente es de pago.
Francisco Larrea Sanhueza. 32
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
33. Se trata, por lo tanto, de una aplicación indispensable para el desarrollo de
webs dinámicas que, una vez puestas a punto, podrán ser alojadas en un servidor
distante.
Para descargarlo tenemos este enlace:
www.microsoft.com/ntserver/nts/downloads/recommended/NT4OptPk/win95.asp
Podemos encontrar en DesarrolloWeb.com un artículo para saber más sobre el
manejo e instalación de PWS
Después de haber realizado un estudio y análisis tanto de la situación de la
empresa como de lo que se requiere optimizar se optó por:
Montar un PC con Linux en su distribución RedHat 9, luego se instaló un
paquete para rutear, zebra. Posteriormente se configuraron dos interfaces de red
ethernet, ya que se deseaba crear una red separada de la existente.
Se instaló el paquete de IPTABLES para realizar el filtrado y de esta forma
brindar la seguridad requerida y el control de los accesos desde la red que incluía al
laboratorio y la biblioteca.
Se requería separar la red del colegio en dos redes distintas y además aislar
la red del laboratorio y biblioteca de la red administrativa y de profesores. También se
deseaba filtrar el tráfico de los equipos que utilizan los alumnos.
Conjuntamente, se instaló un servidor de DNS en el PC con Linux para lo cual
se instaló el paquete bind. La idea es instalar PWS en un PC con Win98, construir un
website y a través de asp consultar una base de datos de la biblioteca. Utilizando el
servidor de DNS se creo un dominio local library,stj de tal forma que al digitar
www.library.stj se ingrese a consultar la base de datos por algún libro en especial.
Se creó una base de datos access y correspondiente réplica, con permisos sólo de
lectura, para ser consultada.
Francisco Larrea Sanhueza. 33
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
34. Lo anterior brindará una serie de ventajas al sistema, entre ellas la
versatilidad, seguridad y escalabilidad. Y también algunas potencialidades
importantes.
11. Access
Microsoft Access es un gestor de bases de datos el cual está incluido dentro
del paquete Office y que nos permite transformar nuestra información en un conjunto
ordenado y coherente que recibe el nombre de base de datos, que no es otra cosa
más que una colección de informaciones tales como el catálogo de los archivos de
una biblioteca, una lista de números telefónicos o una enciclopedia. Access es un
programa de gestión de base de datos (Database) y que está programado para
realizar operaciones que permiten acceder y, eventualmente, modificar los datos
almacenados
12. SQL
Corresponde a un lenguaje estándar de comunicación con bases de datos
(Structured Query Language). Corresponde a un lenguaje normalizado que permite
trabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquier
tipo de base de datos (MS Access, SQL Server, MySQL, etc). Es además un
lenguaje de gran potencia y versatilidad.
Francisco Larrea Sanhueza. 34
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
35. VIII. Mediciones, Evaluaciones (SW/HW) con Técnica o
Esquema Seleccionado
- Mediciones operacionales antes del diseño de proyecto
Aspectos de SW
En primer lugar, no se utiliza ningún software para realizar filtrado de paquetes
y menos para hacer routing o separar redes.
En cuanto a la seguridad, se han modificados los registros de los equipos del
laboratorio y la biblioteca, con el propósito de restringir a los usuarios el acceso a
ciertas propiedades importantes para la integridad del sistema. Con respecto a la
utilización de Internet, no existe ningún tipo de filtrado o mecanismo de seguridad
que permita controlar, limitar o restringir el acceso a Internet.
La biblioteca sólo utiliza una planilla de excel en donde están registrados los
textos, pero sólo como una forma de inventario.
Aspectos de HW
En lo que respecta a equipos, se utilizan PC compatibles, y en general,
ajustados a un perfil bien definido, lo que hace que exista cierta similitud de
componentes entre un equipo y otro.
La empresa que da el acceso a Internet lo hace a partir de un Router/Bridge
NetDSL1000 que instalaron para conectarse a la WAN.
Tal como se mencionó en la primera parte de este informe, en la institución en
cuestión se utiliza en cada PC como sistema operativo Windows 98 Second Edition
en inglés, además del Office XP como herramienta de producción. Para evitar que
Francisco Larrea Sanhueza. 35
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
36. los usuarios realicen modificaciones indebidas en el sistema se agregan algunas
claves al registro a través de un archivo que se ejecuta desde una carpeta
compartida. Aunque este método brinda algunas características muy interesantes no
es suficiente para obtener la seguridad requerida.
La forma de trabajo entre los distintos usuarios es intercambiar archivos a
través de carpetas compartidas con acceso restringido por password.
La red es una sola, privada y de clase C, hay un solo dominio de colisión y de
broadcast. Son visibles todos los PC’s de la red para los usuarios, a pesar de que
están divididos en grupos de trabajo. Todo lo anterior podría generar un grave
incidente de seguridad.
En cuanto al acceso a contenidos de Internet por parte de los usuarios, no
existe ninguna herramienta reguladora. La institución es consciente de la necesidad
de controlar el acceso a contenidos no apropiados pero no se ha diseñado o
instalado ningún sistema que solucione el problema.
Por otro lado está la situación de la biblioteca, que utiliza un anticuado sistema
de préstamo y devolución de textos. Sólo existe una planilla de Excel donde son
ingresados los libros como una especie registro que indica lo que hay en biblioteca.
- Mediciones operacionales después de implantar el sistema
Aspectos de SW/HW: Las modificaciones realizadas, lo que se requiere y lo que se
dispone
Funcionalidades: Las características del sistema mejoraron
Nuevas prestaciones: Las nuevas propiedades del sistema
Lo que se hizo:
Francisco Larrea Sanhueza. 36
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
37. Aspectos de SW: se agregó el siguiente sw para permitir desarrollar el
proyecto planteado con los resultados que se detallaran a continuación
1. Selección de PC para instalar Red Hat 9
- Características del PC: HD, RAM, CPU, etc.
En primer lugar se procedió a seleccionar un PC para instalar Linux. Se utilizó un
equipo que estaba disponible y que tenía las siguientes características:
Placa madre: ASUS TUSI-M
Ethernet 0 tarjeta de red integrada SIS 900/7016CI Ethernet
Ethernet 1 tarjeta de red 3Com 3Com 3c590/3c595/3c595/3c90x/3cx980 Ethernet
Disco duro Maxtor con partición ¿
Lector de CD ASUS 52x max
Ram de 256 MB
2. Instalar Linux Red Hat 9
- Obtención de Red hat : del sitio: ftp.rdc.cl
- Pasos para instalar Res Hat 9, espacio para la raíz, swap, etc
- Configuración del PC
Para realizar el proyecto se utilizó Linux en su distribución para Red Hat versión 9,
los discos fueron descargados, sus imágenes, desde ftp.rdc.cl.
Luego se procedió a generar los discos y entonces se inició la instalación, para ello
se siguieron algunas recomendaciones básicas, que dicen relación con el tamaño de
las particiones:
Swap: 256 MB
Boot: 75MB
Francisco Larrea Sanhueza. 37
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
38. Root: 3700 MB
Usr: 4000 MB
Var: 385 MB
Home: 2500 MB
Muchas de las opciones de instalación son fácilmente comprensibles durante el
proceso de instalación.
3. Instalar dos interfaces de red Ethernet
- Obtención de dos interfaces de red Ethernet
- Instalación y configuración de interfaces
El PC tenía una interfaz ethernet interna, eth0. Luego se le instaló una segunda
interfaz, eth1. Ambas fueron configuradas desde el entorno gráfico.
Ethernet 0: 192.168.1.28/24
Ethernet 1: 192.168.2.1/24
4. Instalar y configurar Zebra para ruteo
- Obtención de paquetes necesarios para instalar Zebra
- Instalar Zebra con el comando rpm
- Configuración en Zebra las interfaces y rutas estáticas
- Iniciar servicio
En primer lugar se procedió a obtener el paquete rpm, el cual fue descargado desde
http://www.rpmfind.net, zebra-0.93b-1.i386.rpm.
Posteriormente se procedió a la instalación desde el RPM a través del comando:
rpm -Uvh zebra-0.93b-1.i386.rpm
Francisco Larrea Sanhueza. 38
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
39. Quedando entonces todo instalado.
El archivo de configuración de zebra se encuentra en /etc/zebra/zebra.conf, en este
archivo se guardará la configuración de la interfaces y las rutas que se agreguen.
Posteriormente, a través de una interfaz de comando llamada Vtysh, muy similar al
IOS de los Routers Cisco, se puede configurar zebra:
Una vez instalado el pequete, desde la línea de comando digitamos:
Root$ vtysh
Hello, this is Zebra (version 0.93b).
Copyright 1996 – 2002 Kunihiro Ishiguro
Lab28#enable
Previamente nos aseguramos que el demonio Zebra esté corriendo:
#service zebra Start
Procedemos a configurar las interfaces:
Lab28>enable
Lab28#configure terminal
Lab28(config)#interface eth0
Lab28(config-if)#ip address 192.168.1.28/24
Lab28(config-if)#exit
Lab28(config)#interface eth1
Lab28(config-if)#ip address 192.168.2.1/24
Lab28(config-if)#exit
Francisco Larrea Sanhueza. 39
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
40. Lab28(config)#end
Lab28#write memory
Lab28#exit
Para agregar la ruta que permitirá salir hacia Internet:
Lab28>enable
Lab28#configure terminal
Lab28(config)#ip route 0.0.0.0/0 192.168.1.253
Lab28(config)#end
Lab28#write memory
Lab28#exit
Veamos a continuación los archivos de configuración de las interfaces:
5. Instalar y configurar BIND para DNS
- Obtención de paquetes para instalar BIND
- Configurar el dominio library.stj como dominio para el servidor de la base de datos
- Abrir puerto 53 para el servicio
- Iniciar servicio
En primer lugar nos aseguramos de que estuviera instalado el paquete Bind, si
no es así puede ser instalado desde el disco de instalación a través del comando rpm
–Uvh Bind. Es recomendable tener instalado en el PC la herramienta Apt-Get, la cual
permite instalar, desinstalar o actualizar paquetes desde los sitios oficiales de que
cuentan con el sevicio Apt-Get.
Una vez instalado se procedió a configurar una zona maestra de
redireccionamiento, dicho de otra forma, se asociaría a un nombre library.stj la ip de
Francisco Larrea Sanhueza. 40
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
41. un PC donde estará corriendo el Personal Web Server. Para esto se debe modificar
en archivo named.conf, el cual se encuentra en /etc, y además se debe crear el
archivo de la base de datos DNS, el cual se encuentra en /var/named. Para esto se
utilizó una herramienta de configuración gráfica para bind la cual puede ser
arrancada desde la consola con el comando redhat-config-bind. Esta herramienta
requiere el sistema X Windows. Esta herramienta creará una entrada en el archivo
/etc/named.conf del tipo:
Zone ―library.stj‖ {
Type master;
File ―library.stj.zone‖;
};
Y también creará el archivo /var/named/library.stj.zone, con la siguiente información:
$TTL 86400
@ IN SOA dns1.library.stj. root.localhost (
3 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttl
)
IN NS dns1.library.stj.
IN A 192.168.1.13
server1 IN A 192.168.1.13
www IN CNAME server1
Francisco Larrea Sanhueza. 41
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
42. El cual nos dice que la ip del servidor de nombre es 192.168.1.28 y que el
nombre library.stj, está asociado a la ip 192.168.1.13.
No debemos olvidar que se tiene que abrir el puerto 53 tanto para el protocolo
TCP como UDP.
Finalmente se reinicia el servicio y se configura para se inicie cada vez que el
sistema parta.
6. Instalar y configurar IPTABLES para hacer filtrado de paquetes
- Obtener paquete para instalar Iptables
- Definir las reglas y políticas para filtrar
- Generar un archivo bash
- Configurar para iniciar a la partida del servidor con texto para depurar
- Iniciar servicio
En primer lugar se verificó que el paquete de IPTABLES estuviera instalado, y
así fue ya que este servicio se instala por defecto en Red Hat 9 cuando se instala el
sistema operativo.
Se procedió entonces a definir que era lo que se deseaba filtrar para
posteriormente aplicarlo al firewall. Como una forma de hacer más cómoda la gestión
del firewall se creó un archivo llamado ejemplo1, en el cual se pondrán las reglas de
filtrado, además de comentarios de depuración. La idea es que sea un servicio más
que se inicie cada vez que se inicie el sistema.
Dentro de los aspectos que se consideraron para la creación de las reglas del
firewall están, por ejemplo, que exista una IP de control para administrar el PC
Router para su posible administración, que los paquetes puedan transitar desde y
Francisco Larrea Sanhueza. 42
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
43. hacia la red 192.168.1.2/24, que se pueda ir a servicios WEB y consultas de DNS,
etc. El resto es cerrado. Con respecto al acceso hacia algunos sitios indeseables se
elaboró una pequeña lista, la cual puede ir actualizándose, con las webs o servicios
que se desea restringir, por ejemplo: los puertos de kazaa, Bitorrent, y sitios web
como www.photoblog.be, cuya IP es 193.109.191.2.
Se creó, entonces, una carpeta llamada iptables en el directorio /etc:
#MKDIR /etc/iptables
Allí se creó el archivo ejemplo1:
#vi ejemplo11
Entonces se le dieron permisos de ejecución:
#chmod 755 /etc/iptables/ejemplo1
Ahora bien, para que el script se ejecute cada vez que se reinicie el sistema, vamos
a /etc y el archivo rc.local, agregamos la siguiente línea al final:
/etc/iptables/./ejemplo1 start
Y de esta forma, tenemos las reglas de nuestro firewall aplicándose en el sistema.
7. Configurar NetDSL1000
- Agregar ruta estática para la red del laboratorio
8. Seleccionar un PC con Windows 98
Francisco Larrea Sanhueza. 43
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
44. - Definir un PC con Win98 con características de RAM, HD, CPU, etc.
- Configurar para trabajar en la red
Se preparó un PC con Windows 98 S.E., con 127 MB de RAM, un disco duro de 10
GB, una CPU Pentium III, una tarjeta de red 3COM Etherlink 10/100 PCI. Monitor
Samsung Syngmaster 550 v.
El PC se configuró como servidor de web y de bases de datos. La tarjeta de red se
configuró con los siguientes parámetros:
IP 192.168.1.13
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.253
DNS: 192.168.1.253 – 192.168.1.28
9. Instalar Access y Personal Web Server
- Utilizar Officce XP para instalar Access
- Diseñar una base de datos para la biblioteca
- Crear una réplica de la base de datos para ser consultada por los clientes
- Instalar PWS, desde el disco de instalación de Win98
- Configurar la raíz para colocar las páginas web
Access fue instalado desde el disco de instalación de officce XP, una vez
instalado en el PC que sería servidor de bases de datos se procedió a diseñar una
base de datos con el nombre bdlibrary.mdb y una tabla llamada books, en la que se
ingresarán los libros de la biblioteca a partir de la siguiente tabla:
Campo Tipo Tamaño Otros
1 Numero Autonumérico Clave
2 Codigo Texto 4
Francisco Larrea Sanhueza. 44
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
45. 3 Titulo Texto 20
4 Autor Texto 20
5 ISBN Texto 20
6 Cantidad Texto 15
7 Copia Texto 10
8 Biblioteca Texto 10
9 Disponible Si/No
10 Prestamo Texto 10
11 Devolucion Texto 10
Posteriormente se creó una réplica de la base de datos dblibrary.mdb llamada
libdb.mdb la cual será utilizada para ser consultada por los usuarios a través de una
página web. Esta réplica se sincronizó con la original para que los cambios
realizados en la original se aplicarán a la réplica. Como una forma de seguridad esta
réplica sólo tiene permiso de lectura. Los ingresos de nuevos textos o las
actualizaciones para saber si estaban o no en biblioteca se harán en el mimo
servidor en un formulario de Access.
Obtener este servidor web de Microsoft es bastante sencillo, en este caso fue
extraído del disco de instalación de Windows 98. Una vez instalado se configuró el
directorio raíz donde se alojarían las páginas html y asp. Este servidor crea por
defecto el siguiente directorio C:Inetpubwwwroot y desde allí busca una página web
válida para mostrar.
10. Crear páginas asp para la interfaz de consulta a la base de datos
- Diseñar las interfaces para consultar la base de datos
- Crear y modificar los códigos asp para consultar la base de datos
Se crearon los archivos, htm y asp:
Francisco Larrea Sanhueza. 45
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
46. - index.asp
- buscar.htm
- ingreso.asp
La página index.htm da la bienvenida al usuario y lo lleva hacia la página que
le permitirá buscar un texto a partir de una palabra o palabras del título, buscar.htm.
La página buscar.asp interactúa con la base de datos, realiza una búsqueda en la
base de datos de acuerdo al criterio y luego genera una página de respuesta,
indicando lo que nos interesa, si el texto está o no disponible.
11. Diseño de cableado
- Construcción de cables para agregar los dos servidores
En lo que se refiere al cableado, se construyeron dos cables directos que
fueron desde el Hub de la red 192.168.1.0/24 a la interfaz eth0 y otro que unió la
interfaz eth1 con el Hub de la red 192.168.2.0/24. Para esto se siguieron las
especificaciones de norma para la construcción de los terminales:
Se utilizó el siguiente esquema para conectar un cable RJ45 directo, es decir
de Pc a Hub, PC a Switch, PC a Router, etc., según la norma T568B.
Conectores RJ45, esquema de cómo crear un cable con RJ45. (Normal).Para
que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de
hacer las conexiones.
Los dos extremos del cable llevaran un conector RJ45 con los colores en el
orden indicado en la figura.
Francisco Larrea Sanhueza. 46
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
47. Para usar con un HUB o SWITCH
Extremo 1 Pin a pin Extremo 2
1 Naranja y 1 Naranja y
Pin 1 a Pin 1
blanco blanco
2 Naranja Pin 2 a Pin 2 2 Naranja
3 Verde y 3 Verde y
Pin 3 a Pin 3
blanco blanco
4 Azul Pin 4 a Pin 4 4 Azul
5 Azul y
5 Azul y blanco Pin 5 a Pin 5
blanco
6 Verde Pin 6 a Pin 6 6 Verde
7 Marrón y 7 Marrón y
Pin 7 a Pin 7
blanco blanco
8 Marrón Pin 8 a Pin 8 8 Marrón
Francisco Larrea Sanhueza. 47
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
48. Diagrama de la red con todas las modificaciones:
En el diagrama de la nueva red podemos ver cómo se agregó un equipo capa
3 (PcRouter) el cual permite crear una nueva red, la 192.168.2.0/24, y separar tanto
los dominios de broadcast como de colisión. Luego, bajo este equipo, se agregó un
equipo capa 2 (Switch 2) el cual permite separar aún más los dominios de colisión en
esta nueva red. La utilización de este PcRouter permitió generar una red exclusiva
para alumnos dividida entre bibliotecas y laboratorios, además se establecieron
normas de control en el acceso a la red.
Francisco Larrea Sanhueza. 48
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
49. IX. Análisis de datos obtenidos
De acuerdo a todas las notas, pruebas y registros que se tomaron sobre la
implementación realizada. Se pudo evidenciar lo siguiente:
Las pruebas realizadas mostraron con claridad las ventajas que la red de
Sain’t Johns obtenía al aplicar los cambios sugeridos por el proyecto. Es evidente
que, las modificaciones de la red en cuanto a ruteo, filtrado y acceso a datos, en el
caso de la biblioteca, potenciaron enormemente la utilización de la red, su control y
también la gestión de la misma.
Quedó de manifiesto que para toda red en la cual interactúan usuarios con
distintos niveles de acceso, se requieren mecanismos de seguridad para mantener la
consistencia de los datos.
En cuanto al acceso a sitios web, es claro que para una institución
educacional resulta de mucha relevancia mantener un control riguroso sobre el
contenido al que tienen acceso sus usuarios, por tanto, realizar el filtrado de
paquetes con IPTABLES produjo si bien no una solución total al problema al menos
una disminución considerables de los contenidos y servicios a los que los usuarios
pueden acceder.
Permitir que una biblioteca se organice a partir de una base de datos, además
de consultarla a través de una plataforma web, resulta bastante cómodo y práctico
tanto para los usuarios como para los administradores de la biblioteca.
Francisco Larrea Sanhueza. 49
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
50. X. Conclusiones, Recomendaciones, Comentarios
Quizá una de los aspectos más importantes del proyecto es el hecho de poder
instalar un Router junto con todas sus potencialidades a un costo muy bajo, muy
importante para una institución que destina, aún, muy pocos recursos.
Por otro lado, los notables mejoramientos que puede experimentar la
administración de una red al brindarle ruteo y filtro. Lo anterior, de gran importancia
para el rendimiento y seguridad de una red. También la organización de información
a través de una base de datos y la versatilidad de la plataforma web para generar
interfaces amistosas y potentes para consultar dichas bases de datos.
Las pruebas realizadas confirmaron los supuestos del diseño al iniciar el
proyecto.
Desde la red 192.168.2.0/24 se intentó visualizar en el entorno de red los
equipos de la red 192.168.1.0/24, lo cual fue imposible, ya que ambas redes estaban
separadas por el PcRouter lo cual creó dominios de broadcast distintos. Luego,
cuando los equipos envían paquetes ARP sólo resuelven las direcciones de los PC’s
que están en el mismo dominio de broadcast.
Se establecieron reglas de control para el acceso de la red 192.168.1.2.0/24
hacia Internet, fundamentalmente en lo que dice relación con algunos servicios como
Kazaa, etc., y también algunos sitios web que resultan inapropiados para que los
alumnos los visiten. Todo esto se realizó a través de un sistema llamado IPTABLES
en el PcRouter.
Se disminuyó notablemente el número de nodos que compartían el mismo
dominio de colisión a través de la segmentación, y de esta forma se aumentó el
rendimiento de la red ya que existían menos posibilidades de colisiones. Es decir,
Francisco Larrea Sanhueza. 50
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
51. mientras menor es la cantidad de nodos compitiendo por el mismo canal, se obtiene
que estadísticamente en un intervalo de tiempo dado, el ancho de banda para cada
nodo se verá aumentado.
Se sugiere que para una correcta operación del Router se mantenga
permanentemente encendido, para asegurar que los servicios, de ruteo, filtro y DNS,
se mantengan siempre funcionando, al igual que el PC con el PWS.
También se pueden agregar nuevas reglas de filtrado para restringir nuevos
sitios o servicios indeseables que puedan resultar inapropiados para los usuarios.
En lo que respecta al servidor de bases de datos es importante recordar que la
base de datos, junto con su réplica, deben ser periódicamente compactadas y
sincronizadas para un correcto funcionamiento. También se recomienda realizar
respaldo de la misma cada cierto tiempo de uso.
Cabe mencionar que la implementación del proyecto se encuentra
actualmente en estudio, debido fundamentalmente a que produce inseguridades el
hecho de utilizar un sistema como Linux, que requiere de una persona especializada.
Otro elemento se refiere a que el próximo año la institución se cambiará de dirección,
lo que implicará un rediseño de la red.
El proyecto realizado, nos ha permitido explorar áreas muy importantes dentro
de lo que es la labor del administrador de redes. Aspectos como el montaje y
configuración de un Router con software de licencia libre, además del montaje de
servicios, como el DNS y bases de datos, nos hacen comprender cabalmente el
concepto de servicio en una red. Por otro lado, el diseño de una base de datos y la
correspondiente construcción del código, o scripts, que permiten consultar la base de
datos a través del lenguaje SQL.
En resumen, este proyecto ha servido para consolidar dos años de estudio en
el área de la administración de redes.
Francisco Larrea Sanhueza. 51
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
52. XI. Bibliografía
1) Web oficial de Red Hat: http://www.redhat.com/
2) Documentación de Red Hat: http://www.europe.redhat.com/documentation/
3) Web oficial del software de ruteo Zebra: http://www.zebra.org/
4) Manuales e información técnica: http://www.linuxparatodos.com
5) Manuales e información técnica: http://www.linuxchile.cl
6) Códigos asp: http://www.soloasp.com.ar/ejemplos.asp
7) Tutoriales, manuales y ejemplos de asp:
http://www.asptutor.com/asp/ejemplosdecodigo.asp
8) Instalar PWS: http://www.desarrolloweb.com/articulos/245.php?manual=8
9) PWS / IIS: http://www.aspfacil.com/foros/pwsiis.asp
10) Configuración del netdsl1000: http://www.geocities.com/adslchile/adsl.html
11) Zebra es español http://www.eduangi.com/zebra/
12) Información sobre asp y PWS: http://www.desarrolloweb.com
13) Software de distribución libre G.N.U.: http://www.gnu.org/home.es.html
14) Build a network Router on Linux: http://www-
106.ibm.com/developerworks/linux/library/l-emu/
15) Running Zebra on a Unix Machine:
http://www.onlamp.com/pub/a/onlamp/2002/11/07/zebra.html
16) Windows 98: http://www.monografias.com/trabajos15/microsoft-
windows/microsoft-windows.shtml
17) Enciclopedia: http://www.conatel.gov.ec
18) Enciclopedia de redes de computadores:
http://enciclopedia.us.es/index.php/Redes_de_computadoras
19) Enciclopedia: http://es.wikipedia.org/wiki/Portada
20) Kris Jamsa, Ken Cope, Programación en Internet. Editorial McGraw-Hill, 1996,
México.
Francisco Larrea Sanhueza. 52
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
53. XII. Glosario de términos
1. Active Server Pages: Active Server Pages (ASP) es una tecnología propietaria de
Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts),
basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi
exclusivamente en los servidores web de Microsoft (Internet Information Server y
Personal Web Server).
2. Base de datos: Conjunto de registros, organizados en tablas y susceptibles de ser
consultadas a través de por ejemplo un lenguaje especial como SQL.
3. BIND: Corresponde al servidor de nombres incluido con Red Hat Linux, servidor
DNS Berkeley Internet Name Domain (BIND).
4. Conectividad: La capacidad de suministrar a los usuarios finales conexiones con
Internet u otras redes de comunicaciones.
5. DNS: En la mayoría de las redes modernas, incluyendo la Internet, los usuarios
localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada
tarea de recordar la dirección numérica de los recursos de red. La forma más
efectiva de configurar una red para permitir tales conexiones basadas en nombres
es configurando un Domain Name Service (DNS) o servidor de nombres, el cual
resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.
6. Dominio de Broadcast: Un dominio de broadcast es todo lo asociado a un puerto
de un Router.
7. Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los
puestos de la red envían y reciben datos sobre el medio físico. Originalmente fue
diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido
perfeccionado para trabajar a 100 Mbps o 1 Gbps. Utiliza el protocolo de
Francisco Larrea Sanhueza. 53
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
54. comunicaciones CSMA/CD (Carrier Sense Multiple Access / Collision Detect -
Acceso múltiple con detección de portadora y detección de colisiones).
8. G.N.U.: Licencia Pública General GNU también conocida como GLP-GNU. Esta
licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja
la distribución de software. En otras palabras, cualquier persona puede disponer
del código fuente del programa y distribuirlo manteniendo el código bajo la misma
licencia.
9. Hub: Dispositivo que permite centralizar el cableado de una red. También
conocido con el nombre de Hub.
10. Internet: Es una malla mundial de computadoras y redes de computadoras
interconectadas.
11. IPTABLES: En Red Hat Linux exiten herramientas avanzadas para el filtrado de
paquetes en una red, el proceso de controlar los paquetes de una red cuando
entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo
IPTABLES, también llamado netfilter.
12. LAN: Conocida como LAN (acrónimo de Local Area Network), una red de área
local es una red de comunicación de datos geográficamente limitada, por ejemplo,
a un edificio de una empresa.
13. Linux: Sistema operativo de distribución libre basado en la arquitectura Unix.
14. Microsoft Access: Microsoft Access es un gestor de bases de datos el cual está
incluido dentro del paquete Office y que nos permite transformar nuestra
información en un conjunto ordenado y coherente que recibe el nombre de base
de datos.
Francisco Larrea Sanhueza. 54
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
55. 15. Personal Web Server: Se trata de la versión light del Internet Information Server
utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar
el PC en un auténtico servidor web.
16. Pymes: Abreviación de Pequeñas y Medianas Empresas.
17. Redes Computacionales: Conjunto de computadores que se comunican entre sí.
18. Router: Más conocido por el anglicismo Router es un dispositivo de
internconexión de redes, que opera en la capa 3 del modelo OSI. Éste
interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos
entre redes tomando con base la información de la capa de red. Los
encaminadores toman decisiones lógicas con respecto a la mejor ruta para el
envío de datos a través de una internet y luego dirigen los paquetes hacia el
segmento y el puerto de salida adecuados. Los encaminadores toman decisiones
basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda).
La difusión se produce cuando una fuente envía datos a todos los dipositivos de
una red. Una dirección de difusión es una dirección compuesta exclusivamente
por números unos (1) en el campo del host. 255.255.255.255 El direccionamiento
puede ser de dos tipos, el estático que debe ir con dispositivos individuales y
configurarlo con una dirección IP y el direccionamiento dinámico que puede ser
ARP, BOOTstrop y DHCP. El ARP pertenece al conjunto de TCP/IP, este permite
que un computador descubra la dirección MAC del computador que esta asociado
con una dirección IP. En el ruteo existen dos tipos de protocolos, los protocolos
enrutados que son Novell IPX, IPX, SPX y Apple Talk, y los protocolos de
encaminamiento o enrutamiento, que determinan las rutas que siguen los
protocolos enrutados hacia los destinos, estos son RIP, IGRP, EIGRP y OSPF
19. RedHat: Una de las distribuciones más populares de Linux.
20. Servidor: Cualquier sistema o equipo que brinde algún servicio en una red.
Francisco Larrea Sanhueza. 55
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
56. 21. Switch: Un Switch es un dispositivo de interconexión de redes de
computadores/computadoras que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Este interconecta dos o más segmentos de red, funcionando de
manera similar a los puentes, o sea pasando datos de una red a otra, de acuerdo
con la dirección MAC de destino de los frames en la red.
22. SQL: Corresponde a un lenguaje estándar de comunicación con bases de datos
(Structured Query Language).
23. Tarjeta de red: Dispositivo que permite a un computador o impresora acceder a
una red local. Hay diversos tipos de adaptadores en función del tipo de cableado
que se utilice en la red, pero actualmente el más común es del tipo Ethernet
utilizando un interfaz o conector rj45. Las tarjetas de red Ethernet pueden variar
en función de la velocidad de transmisión, normalmente 10 MB o 10/100 MB. Otro
tipo de adaptador muy extendido hasta hace poco era el que usaba conector
BNC.
24. UTP: Cable compuesto por un par de hilos, normalmente de cobre, trenzados
entre sí. Hay cables de dos hilos, de cuatro, de 25, de 100 hilos e incluso de más
hilos. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la
longitud del cable y reduce las interferencias creadas por los hilos adyacentes en
los cables compuestos por varios pares.
25. Zebra: Zebra es un paquete de software de encaminamiento que proporciona
encaminamiento basado en servicios de TCP/IP con protoc olos de
encaminamiento que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y
BGP-4+. Zebra también soporta el comportamiento especial de BGP Route
Reflector y Route Server. Además de los protocolos de encaminamiento
tradicionales basados en IPv4, Zebra también soporta protocolos de
encaminamiento basados en IPv6. El demonio de SNMP es soportado por el
protocolo SMUX, Zebra proporciona también las MIBs correspondientes.
Francisco Larrea Sanhueza. 56
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
57. XIII. Anexo
Archivos de configuración:
1. Red
Archivo de eth0, ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
USERCTL=no
PEERDNS=yes
TYPE=Ethernet
NETWORK=192.168.1.0
BROADCAST=192.168.1.255
IPADDR=192.168.1.28
NETMASK=255.255.255.0
GATEWAY=192.168.1.253
Archivo de eth1, ifcfg-eth1
DEVICE=eth1
ONBOOT=yes
BOOTPROTO=none
TYPE=Ethernet
USERCTL=no
PEERDNS=no
NETWORK=192.168.2.0
BROADCAST=192.168.2.255
IPADDR=192.168.2.1
NETMASK=255.255.255.0
Francisco Larrea Sanhueza. 57
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
58. 2. Zebra
Archivo Zebra.conf:
!
!
interface lo
!
interface eth0
ip address 192.168.1.28/24
!
interface eth1
ip address 192.168.2.1/24
!
ip route 0.0.0.0/0 192.168.1.253
!
3. Iptables (firewall)
El archivo ejemplo1
#!/bin/sh
echo Hello Network
echo -n Apply Rules of Firewall...
##Flush de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
##Establecemos politica por defecto
Francisco Larrea Sanhueza. 58
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
59. iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
##Empezamos a filtrar
##Nota: eth0 es la interfaz conectada al Router NetDsl1000 y eth1 a la LAN conformada por el
laboratorio y la biblioteca
##El local host se deja (por ejemplo conexiones locales a ...)
/sbin/iptables -A INPUT -i lo -j ACCEPT && echo "regla - 1 OK"
##A la IP de control le dejamos todo
iptables -A INPUT -s 192.168.1.13 -j ACCEPT && echo "regla - 2 OK"
##Ahora con la regla FORWARD filtramos el acceso de la red local al exterior. A los paquetes que no
van dirigidos al firewall se les aplican reglas de FORWARD
##Negamos el acceso a un sitio web especifico
#iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p tcp --dport 80 -j DROP && echo "regla
2.1 OK"
#iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p udp --dport 80 -j DROP && echo "regla
2.2 OK"
#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p tcp --dport 80 -j DROP
#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p udp --dport 80 -j DROP
##Aceptamos que vayan a puertos 80
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT && echo "regla - 4 OK"
#Aceptamos que vayan a puertos https
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT && echo "regla - 5 OK"
#Aceptamos que consulten los DNS
Francisco Larrea Sanhueza. 59
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
60. iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT && echo "regla - 6 OK"
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p udp --dport 53 -j ACCEPT && echo "regla - 7 OK"
#Y denegamos el resto
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -j DROP && echo "regla - 8 OK"
#Ahora hacemos enmascaramiento de la red local. Debe estar activo el bit de forwarding, es
imprescindible.
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE && echo "regla - 9 OK"
#Con esto permitimos hacer forward de paquetes en el firewall, que otras maquinas puedan salir a
traves del firewall.
#echo 1 > /proc/sys/net/ipv4/ip_forward
#Ahora cerramos los accesos indeseados del exterior:
#Cerramos el rango de puertos bien conocidos
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:65535 -j DROP && echo "regla - 10 OK"
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:65535 -j DROP && echo "regla - 11 OK"
echo "OK. Reglas depuradas"
4. Bind
Archivo named.conf:
## named.conf - configuration for bind
#
# Generated automatically by redhat-config-bind, alchemist et al.
# Any changes not supported by redhat-config-bind should be put
# in /etc/named.custom
#
controls {
Francisco Larrea Sanhueza. 60
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl