SlideShare une entreprise Scribd logo
1  sur  65
PROYECTO DE REESTRUCTURACIÓN Y MEJORAMIENTO DE LA RED
                           INSTITUCIONAL DE UN COLEGIO PRIVADO.


                        Desarrollado por Francisco Larrea S. Asesorías TIC


 Cualquier reproducción de este material sin la autorización por escrito de Francisco
                               Larrea S. está prohibido y penado por ley.


                                                 Agosto de 2010




Nota: Como una forma de actualización del proyecto se recomienda cambiar el S.O.
Red Hat 9 por la última versión de Fedora Core, para el router. También
recomendamos cambiar el PWS por IIS y Windows 98 por Windows XP profesional
para instalar la base de datos de la biblioteca. También es conveniente actualizar las
versiones de Zebra. IPTables y Bind.




Francisco Larrea Sanhueza.                                                        1
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Índice


Capítulo
Página


     I. Portada                                                               1
    II. Resumen                                                               3
   III. Introducción                                                          4
   IV. Objetivos                                                              6
    V. Situación actual de la empresa                                         7
   VI. Análisis y posibles proyectos                                          8
  VII. Definición del proyecto, técnicas y métodos para desarrollar el tema   9
 VIII. Mediciones, evaluaciones (sw / hw) con técnica o esquema               25
         seleccionado                                                         34
   IX. Análisis de datos obtenidos                                            35
    X. Conclusiones, recomendaciones, comentarios                             36
   XI. Bibliografía                                                           37
  XII. Glosario de términos                                                   40
 XIII. Anexos




Francisco Larrea Sanhueza.                                                        2
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
II. Resumen


         El proyecto será desarrollado en la institución denominada Organización
Educacional Privada y consistirá en, por una parte, dividir la red de alumnos de la red
administrativa a través de la configuración de un Router en un equipo con Linux en
su distribución RedHat 9. Por otra parte, se montará un servidor de bases de datos
para la biblioteca lo cual permitirá consultar sobre la disponibilidad o no, de algún
texto. Todo lo anterior implicará algunas modificaciones del cableado estructurado y
sus correspondientes canalizaciones.




Francisco Larrea Sanhueza.                                                         3
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
III. Introducción


         La globalización del planeta puede tener varios aspectos, algunos negativos y
otros especialmente positivos. Uno de estos aspectos es la utilización de Internet y,
más específicamente, de las redes computacionales. Pues bien, el acceso a la
información, ya sea tecnológica, cultural, o de investigación, permite que un país
como el nuestro tenga acceso a conocimientos de primera fuente. Sin embargo, qué
pasa con el retraso tecnológico, cómo invertimos astronómicas cantidades de dinero
en desarrollo tecnológico, cuando debemos superar primero problemas logísticos de
primera necesidad. Es aquí donde nos damos cuenta que para lograr avanzar hacia
el desarrollo necesitamos utilizar tecnologías de licencia libre G.N.U., como por
ejemplo: Linux, las cuales nos permitirán dar los saltos tecnológicos necesarios que
nos permitan estar a la par con los países que invierten sustanciosas cantidades de
dinero en su desarrollo tecnológico. Estamos claros que los países del tercer mundo
requieren utilizar sistemas de licencia libre, en parte, debido a la falta de recursos,
para cruzar las distancias que nos separan de los países desarrollados.


         Por otro lado, la utilización de sistemas de organización de grandes
volúmenes de información,                  a través de bases de datos, permiten, por ejemplo,
manejar una biblioteca, de manera rápida y eficiente, eliminando por completo la
lentitud en la respuesta a una consulta tan simple como si un determinado texto está
o no disponible. En definitiva, la organización sistemática de grandes volúmenes de
información a través de la utilización de bases de datos, ayudan a disminuir los
tiempos de búsqueda y aumentar la calidad del procesamiento de la misma.


         Todas estas realidades nos llevan a extrapolar nuestras observaciones y
reflexionar por ejemplo, sobre las PYMES, elementos fundamentales, tanto como la
educación, para desarrollar un país. Ambas, requieren para la informatización de sus
sistemas,        entendamos           conectividad,         seguridad   y   servicios,   invertir   bajos
presupuestos logrando máximas tasas de utilidad. La respuesta está en la utilización
Francisco Larrea Sanhueza.                                                                           4
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
de sistemas de libre distribución, como Linux, sobre todo lo que dice relación con
brindar conectividad a una red. Es la solución para obtener eficientes manejos de
información a muy bajo costo. Pensemos por un minuto que si estas PYMES tuvieran
que, además de adquirir los equipos necesarios para su gestión, pagar altas sumas
de dinero por las licencias de las plataformas a utilizar. No habría forma de que estas
PYMES lograran la eficiencia de sus competidoras con más recursos, tanto
nacionales como internacionales.


         Resulta indudable entonces que el viaje de la humanidad hacia su total
informatización ya se ha iniciado, países como el nuestro, con paso cansino, que se
encuentran dejando atrás el subdesarrollo, buscan la forma de en pocos años
progresar lo que otros han tardado décadas. Esto nos pone en la compleja situación
de obtener tecnología eficiente al mínimo costo. Y es aquí donde aparecen
plataformas como Linux que permiten tremendas potencialidades a bajo costo y con
niveles de seguridad y estabilidad aceptables.


         Estas consideraciones y reflexiones han motivado que el presente proyecto
intente mostrar, a través de la implementación en un PC con Linux los servicios de
ruteo y filtro, además de un DNS el cual resolverá el nombre de la página que accede
a la base de datos de la biblioteca para la red interna. Todo lo anterior será
desarrollado en una Institución que cuenta con una importante red privada, además
de su correspondiente acceso a Internet.


         Todo lo anterior será detalladamente explicado, siguiendo el orden del índice
anteriormente entregado, a través del siguiente Informe.




Francisco Larrea Sanhueza.                                                         5
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
IV. Objetivos Generales y Específicos



        Aumentar el rendimiento y seguridad de la red




                           Dividir el dominio de Broadcast
                           Instalar un Router con Linux
                           Crear políticas de acceso para los equipos del laboratorio de
                            alumnos




        Instalar un servidor de bases de datos




                           Crear una base de datos para la biblioteca
                           Conectar la base de datos a un servidor
                           Definir usuarios y privilegios




Francisco Larrea Sanhueza.                                                                  6
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
V. Situación Actual de la Empresa


         La empresa donde se desarrollará el proyecto corresponde a un Colegio
Particular denominado Organización Educacional Privada, ubicado en Avenida Pedro
de Valdivia nº 1711, Concepción, Chile. El colegio se encuentra en un sector urbano,
el cual está dividido en varios edificios entre salas de clases, oficinas, bibliotecas,
laboratorios, etc. El laboratorio de computación consta de 32 PC’s para el trabajo
diario de los alumnos, ya que computación es una asignatura más, lo que implica que
en el laboratorio se realicen clases de lunes a viernes, de 08:30 a 17:00 hrs, con gran
utilización de Internet. También hay computadores en biblioteca, administración y en
cada departamento, además de la sala de audiovisual y sala de profesores. El
colegio utiliza una red privada, existe un solo dominio de colisión en gran parte de la
red, mientras que en otra está divido mediante un equipo capa 2, no administrable.
Es claro que al existir un solo domino de broadcast se podrían generar graves
problemas de seguridad y de disponibilidad de ancho de banda, a pesar de que el
tipo de carga corresponde a la generada por la navegación en Internet y correo
electrónico. También existe una gran preocupación por el tema de la seguridad y el
acceso a Internet de los alumnos, sobre todo en lo que se refiere a los contenidos. La
red del colegio no considera ningún tipo de seguridad o filtro de contenido.


         La biblioteca posee un sistema de registro basado en una tarjeta de préstamo
la cual es retirada del libro cuando éste es solicitado por alguna persona. También se
lleva un registro de todos los textos disponibles. Obviamente el sistema es
tremendamente lento y engorroso.


         Se utiliza una red privada clase C, del tipo 192.168.1.0/24. Los PC’s que la
componen han sido configurados a través de una tarjeta de red Ethernet 10/100,
agregando una IP de la red, su máscara, el DNS y su Gateway. Para el cableado se
utiliza UTP categoría 5e, algunos tramos van sobre conductos y en otros, el cable va
a descubierto o sobre una canaleta.
Francisco Larrea Sanhueza.                                                         7
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Cada computador tiene instalado como S.O. win98 SE en Inglés, como
herramienta de producción Office XP en Inglés, además de otros programas
requeridos para el trabajo de los alumnos, un editor gráfico, un editor de páginas
web, un editor de animaciones, etc. Para el tema de los virus se utiliza Norton
Antivirus de Symantec y Ad-aware .


         En cuanto a los equipos de comunicaciones. Se utilizan Hubs 3Com de 16
puertas, Switch 3Com de 16 puertas no administrable, también dos Router/Bridge
NetDsl1000, los cuales son provistos por Telefónica y permiten el acceso a Internet.


         La conexión a Internet es brindada por Telefónica a través de un plan para
colegios, mutiusuario 512/128, el proveedor de Internet llega hasta un equipo capa 3,
un Router /Bridge NetDSL1000 y desde este hacia la LAN.


Diagrama de la red del colegio:




Francisco Larrea Sanhueza.                                                        8
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
El diagrama de la red que existía en el colegio nos indica que está compuesta
por un solo dominio de broadcast, debido a que toda la red está estructurada a partir
de equipos capa 1 (Hubs). Si bien es cierto existe un equipo capa 2 (Switch) que
divide el único dominio de colisión, uno por cada puerta, bajo éste sólo existen
equipos capa 1 (Hubs) los cuales agrupan más computadores pero manteniendo el
mismo dominio de colisión. Por otro lado, la existencia de este único dominio de
broadcast genera evidente problemas de disponibilidad de ancho de banda y también
de seguridad.




Francisco Larrea Sanhueza.                                                        9
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
VI. Análisis y Posibles Proyectos

         Después de observar el funcionamiento de la red por varias semanas,
identificar los equipos, su configuración y utilización, además de algunas entrevistas
a los usuarios de la red, se pudieron evidenciar algunas carencias del sistema con
respecto a las necesidades de los usuarios, además de la evidente urgencia por
establecer políticas de seguridad que controlaran el tráfico de la red, sobre todo lo
que dice relación con el acceso de los usuarios a Internet, elemento primordial para
una institución educacional. Por otro lado, se evidenció la necesidad de diseñar un
sistema de consultas para la biblioteca, el cual agilizará enormemente el
funcionamiento del sistema.


         Dentro de las deficiencias existentes, sobre todo lo que se refiere a las
colisiones, debido a la existencia de un solo dominio de colisión; y que tiene efectos
negativos en el rendimiento de la red. Cabe mencionar que esta deficiencia es
equilibrada por el hecho de que el tipo de carga de la red es medianamente liviana.
En cuanto a la seguridad, es quizá el aspecto más importante y que debe ser
urgentemente solucionado a través del filtrado de paquetes. La situación de la
biblioteca implica desarrollar una base de datos que pueda ser fácilmente
administrada y consultada.


         Se propondrán soluciones para todas las deficiencias detectadas , teniendo en
consideración la realidad de la institución, desde el punto de vista de los usuarios, los
recursos que pueden ser destinados y la infraestructura con la que se cuenta. Se
mejorará el rendimiento a través de la división del dominio de broadcast y de colisión,
agregando equipos de capa 2 y 3, y también se mejorarán las conexiones.


         Por otro lado se propondrá montar un PC que actúe como ruteador y además
un mecanismo para realizar filtrado de paquetes. En el caso de la biblioteca, se
montará un servidor de bases de datos para que pueda ser consultado por los


Francisco Larrea Sanhueza.                                                          10
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
usuarios. Todo lo anterior con el propósito de mejorar la red y solucionar sus
deficiencias.
         De a cuerdo a los recursos con los que cuenta la institución, tanto técnicos
como logísticos, se optará por utilizar un computador que se encuentre disponible
para montar un Router que permita separar redes y hacer filtrado de paquetes.
También se diseñará una base de datos para los registros de la biblioteca y a través
de plataforma web brindar la interfaz para los usuarios.




Francisco Larrea Sanhueza.                                                      11
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
VII. Definición del Proyecto, Técnicas y Métodos para
                                       Desarrollar el Tema
         El proyecto se denominará ―Reestructuración y mejoramiento de la red de
Organización Educacional Privada‖, y consistirá en configurar un PC con Linux en su
distribución Red Hat 9, como un Router a través de la utilización de Zebra como
software de ruteo e iptables como software para el filtrado. El PC actuará como un
Router que dividirá el dominio de broadcast                             creando una segunda red para el
laboratorio de los alumnos, y en este Router crearemos las políticas de filtrado para
restringir el acceso de los equipos de esta red hacia la otra red del colegio y hacia
Internet. También se utilizará BIND para montar un servidor DNS y así crear un
dominio ―library.stj‖ el cual apuntará a la IP del PC en que correrá el servidor de base
de datos.


         También se integrará el sistema de bibliotecas a la red del colegio a través de
la creación de una base de datos la cual será actualizada y consultada a través de la
plataforma web. Se diseñará un sistema que permita a alumnos y profesores
consultar por algún texto al sistema de biblioteca, además de permitir a las
bibliotecarias, previa autorización, ingresar registros y actualizar para préstamos y
devoluciones. Para esto se utilizará un recurso integrado en Windows 98, un servidor
web llamado PWS. La base de datos se diseñará en Access y se utilizarán como
lenguajes para consulta ASP y SQL.


Para el desarrollo de este proyecto debemos considerar los siguientes conceptos:

1- Conceptos importantes sobre redes
2- Sistemas de distribución gratuita
3- Sistema operativo Linux en su distribución Red Hat 9
4- IPTABLES (Filtering)
5- BIND (DNS)
6- Zebra (Routing)
7- Sistema operativo Windows 98
8- ASP
9- HTML
10- PWS
Francisco Larrea Sanhueza.                                                                         12
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
11- Access
12- SQL
1. Conceptos sobre redes


         Hoy en día la tecnología más utilizada en una LAN es ETHERNET, la cual
utiliza como método de acceso al medio CSMA/CD Ethernet 802.3, ésta tiene una
topología de bus lógica, lo que implica la existencia de dominios de colisión; para
disminuir esta complicación haciendo lo más pequeños posibles estos dominios se
utiliza normalmente un proceso llamado segmentación.


La tecnología Ethernet implica desarrollar una topología de LAN de la capa 1.


Debemos considerar:


- tipo de cable
- topología física (cableado) a utilizar


Por lo general se utiliza cable UTP CAT 5e, como medio. Y la topología es estrella
extendida.


         La topología Ethernet se denomina Fast Ethernet 100 Base T, donde Fast
Erhernet es un tipo de red que utiliza CSMA/CD, transmite a 100 Mbps, en Banda
Base y utiliza par trenzado. Además, entre un punto de red y un equipo de
comunicaciones, por ejemplo, un Hub o Switch, no debe sobrepasar los 100 metros y
el tamaño de paquete es de 64 bytes.


         En este tipo de red para mejorar las capacidades de deben utilizar equipos de
capa 2, como un Switche, para reducir la congestión y el tamaño de los dominios de
colisión. También se pueden incluir equipos de capa 3, que aumentarán las
capacidades de la topología. En esta capa se puede implementar enrutamiento a
través de un Router el cual puede:



Francisco Larrea Sanhueza.                                                       13
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
- Desarrollar internetworking de redes escalables (LAN, WAN, etc.)
- Imponer una estructura lógica a la red que se está diseñando
- Utilizarlo para la segmentación, dividen dominios de colisión y de broadcast.


         La principal desventaja de Ethernet es la utilización de la detección de colisión
para controlar el acceso al medio. A medida que aumenta el tráfico en el medio
compartido, también aumenta la tasa de colisiones, la cantidad excesiva de
colisiones puede reducir aún más el ancho de banda disponible. Esto puede
solucionarse mediante la segmentación de la red utilizando Bridges, Switches o
Routers.


         La segmentación es el proceso de dividir un único dominio de colisión en dos
o más. Esto permite un mayor ancho de banda disponible para las estaciones
individuales.


         Un dominio de ancho de banda es todo lo asociado a un puerto de un Switch.
En el caso de un Switch Ethernet, un dominio de ancho de banda también se
denomina dominio de colisión.


Un dominio de broadcast es todo lo asociado a un puerto de un Router.


¿Cómo es posible entonces mejorar el desempeño de una red Ethernet?


         En el caso de los dominios de colisión, a mayor cantidad de nodos que
comparten un mismo dominio de colisión, menor será el rendimiento de la red dentro
de ese dominio de colisión, ya que habrá mayor probabilidad de colisiones.


         Como consecuencia de lo anterior, a mayor cantidad de nodos compitiendo
por un mismo canal, se tendrá que estadísticamente en un intervalo de tiempo dado,
el ancho de banda disponible para cada uno se verá reducido.


Dominio de broadcast:
Francisco Larrea Sanhueza.                                                           14
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Un Hub agranda un dominio de colisión
Un Switch divide los dominios de colisión por c/u de sus puertos
Un Router divide un dominio de broadcast.


         Al aumentar la velocidad de operación de la red (10 mbps a 100 mbps), se
aumenta el ancho de banda disponible


         A menor tamaño del dominio de colisión, mayor será del rendimiento de la red.
El tamaño del dominio de colisión se refiere a la cantidad de nodos que compiten por
acceder al mismo medio.


         Segmentación: dividir dominios de colisión de cierto tamaño en dominios de
colisiones más pequeños


         Mediante la división del dominio de colisión, se crean dominios de colisión más
pequeños que permiten dividir el ancho de banda del medio entre menos equipos.


         A mayor segmentación, menor congestión. Sin embargo, los dispositivos
utilizados para segmentar una red introducen cierto grado de latencia o retardo, ya
que realizan cierto grado de procesamiento o análisis del frame.




2. Sistemas de distribución gratuita




         Existen algunos software desarrollados bajo las reglas del proyecto GNU de la
Free Software Foundation (FSF), Cambridge, Massachussets. En el caso específico
de Linux, éste ha sido registrado bajos los términos de la Licencia Pública General
GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está
diseñada para evitar que alguna persona restrinja la distribución de software. En

Francisco Larrea Sanhueza.                                                         15
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
otras palabras, cualquier persona puede disponer del código fuente del programa y
distribuirlo manteniendo el código bajo la misma licencia.


3. Sistema operativo Linux en su distribución Red Hat 9


         Linux es un clon del sistema operativo Unix que corre en computadores i386 y
Pentium, entre otros. Soporta un amplio rango de software como X Windows, el
compilador GNU C/C++ todo el grupo de protocolos TCP/IP. Además es distribuida
gratuitamente bajo la licencia GNU.


         Dentro de sus características podemos decir que es un sistema operativo
completo con multitarea y multiusuario, como cualquier otra versión de Unix. Esto
significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno
de ellos puede tener varios programas en ejecución.


         Como Linux es un software de distribución libre, existen muchas distribuciones
de este sistema operativo, no todas ellas son iguales y a la hora de elegir se deben
considerar varios factores. Hoy en día, la mayoría de las distribuciones          más
populares de Linux poseen el mismo conjunto de software. Las distribuciones más
populares son: RedHat, Mandrake, Slackware, SuSe, etc.



4. IPTABLES (Filtering)


         En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes
en una red, el proceso de controlar los paquetes de una red cuando entran, se
mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también
llamado netfilter.


Filtrado de paquetes




Francisco Larrea Sanhueza.                                                        16
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
El tráfico se mueve a través de una red en paquetes. Un paquete de red es
una colección de datos en diferentes tamaños y formatos. Para enviar un archivo por
red, el computador emisor debe en primer lugar partirlo en diferentes paquetes
usando las reglas del protocolo de red. Cada uno de estos paquetes contiene una
parte pequeña de los datos del archivo. Cuando recibe la transmisión, el computador
receptor, reensambla los paquetes y construye de nuevo el fichero el fichero.

         Cada paquete contiene información que le ayuda a navegar por la red y
moverse hacia su destino. El paquete puede decirle a los computadores a lo largo del
camino, así como al computador destino, de dónde viene, a dónde va, qué tipo de
paquete es, y otras muchas cosas más. La mayoría de los paquetes se diseñan para
transportar datos, pero algunos protocolos pueden usar los paquetes de forma
especial. El protocolo Transmisión Control Protocolo (TCP), por ejemplo, utiliza un
paquete SYN, que no contiene datos, para iniciar la comunicación entre dos
sistemas.

          El kernel de Linux contiene la característica interna de filtrado de paquetes,
permitiendo aceptar algunos de ellos en el sistema mientras que intercepta y para a
otros. El filtro de red del kernel 2.4 tiene tres tablas o listas de reglas. Son las
siguientes:


 filter — La tabla por defecto para el manejo de paquetes de red.


nat — Usada para alterar paquetes que crean una nueva conexión.


mangle — Usada por tipos específicos de alteración de paquetes.


          Cada una de estas tablas tiene un grupo de cadenas internas que
corresponden a las acciones llevadas a cabo por el filtro de red en el paquete.

Las cadenas internas para la tabla filtro son las siguientes:


 INPUT — Aplica a los paquetes recibidos a través de una interfaz de red.
Francisco Larrea Sanhueza.                                                         17
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
OUTPUT — Esta cadena sirve para paquetes enviados por medio de la misma
interfaz de red que recibió los paquetes.


FORWARD — Esta cadena sirve para paquetes recibidos en una interfaz de red y
enviados en otra.

Las cadenas internas para la tabla nat son las siguientes:

 PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz
de red cuando llegan.


OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean
dirigidos por medio de una interfaz de red.


POSTROUTING — Esta cadena altera paquetes antes de que sean enviados por
medio de una interfaz de red.

Las cadenas internas para la tabla mangle son las siguientes:


PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz
de red antes de que sean dirigidos.


OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean
dirigidos por medio de una interfaz de red.



         Cada paquete de red recibido o enviado de un sistema Linux está sujeto a al
menos una tabla.

         Un paquete puede que sea verificado contra muchas reglas dentro de la lista
de reglas antes de llegar al final de una cadena. La estructura y propósito de estas
reglas puede variar, pero normalmente buscan identificar un paquete que viene de o
se dirige a una dirección IP en particular o un conjunto de direcciones al usar un
determinado protocolo y servicio de red.
Francisco Larrea Sanhueza.                                                      18
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Independientemente de su destino, cuando un paquete cumple una regla en
particular en una de las tablas, se asignan a un objetivo (target) particular. Si la regla
especifica un objetivo ACCEPT para un paquete que coincida, el paquete se salta el
resto de las verificaciones de la regla y se permite que continúe hacia su destino. Si
una regla especifica un objetivo DROP , a ese paquete se le niega el acceso al
sistema y no se envía nada de vuelta al servidor que envió el paquete. Si una regla
especifica un objetivo QUEUE , el paquete se pasa al espacio del usuario. Si una regla
especifica el objetivo opcional REJECT , el paquete es entregado, pero se envía un
paquete de error al que envió el paquete.

         Cada cadena tiene una política por defecto de ACCEPT , DROP , REJECT , o
QUEUE . Si ninguna de estas reglas en la cadena se aplican al paquete, entonces el

paquete es tratado de acuerdo a la política por defecto.

5. BIND (DNS)

         En la mayoría de las redes modernas, incluyendo la Internet, los usuarios
localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada
tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva
de configurar una red para permitir tales conexiones basadas en nombres es
configurando un Domain Name Service (DNS) o servidor de nombres, el cual
resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.


         A continuación hablaremos del servidor de nombres incluido con Red Hat
Linux, servidor DNS Berkeley Internet Name Domain (BIND).


         Cuando los hosts en una red se conectan a través de sus nombres de
máquinas, también llamado nombre de dominio completamente cualificado (FQDN),
un DNS es usado para asociar los nombres de las máquinas a las direcciones IP
para el host.

         El uso de nombres de un dominio completamente cualificado y DNS tiene
ventajas para los administradores del sistema, éstos dan a los administradores
Francisco Larrea Sanhueza.                                                           19
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
flexibilidad a la hora de cambiar las direcciones IP para máquinas individuales sin
realizar preguntas sobre el nombre en las máquinas. Por otro lado, los
administradores pueden revolver cuáles máquinas manejan consultas basadas en
nombre.

         DNS es normalmente implementado usando servidores centralizados que
autorizan algunos dominios y se refieren a otros servidores DNS para otros dominios.



         Cuando un host cliente solicita información desde un servidor de nombres,
usualmente se conecta al puerto 53. El nombre de servidor luego intenta resolver el
FQDN basado en su librería de resolución, la cual puede contener información de
autorización sobre el host solicitado o datos en caché de una consulta anterior. Si el
nombre del servidor no tiene la respuesta en su librería de resolución, consultará
otros nombres de servidores, llamados servidores de nombres de root, para
determinar cuáles servidores de nombres son fidedignos para el FQDN en cuestión.
Luego, con esa información, consulta los servidores de nombres autoritarios para
determinar la dirección IP del host solicitado. Si se está realizando una búsqueda
inversa, se usa el mismo procedimiento, excepto que la consulta es realizada con
una dirección IP desconocida en vez de un nombre.

         En Internet, el FQDN de un host se puede analizar en diversas secciones y
estas secciones se analizan a su vez por orden jerárquico, como en un árbol el
tronco, las ramas primarias, las ramas secundarias, etc. Por ejemplo, considere el
siguiente FDNQ:

Bob.sales.example.com

         Cuando miramos cómo un FQDN es resuelto para encontrar la dirección IP
que se relaciona a un sistema particular, lea el nombre de derecha a izquierda, con
cada nivel de la jerarquía dividido por puntos ( . ). En nuestro ejemplo, com define el
dominio de nivel superior para este FQDN. El nombre example es un subdominio


Francisco Larrea Sanhueza.                                                        20
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
bajo com, mientras que sales es un subdominio bajo example . El nombre más hacia la
izquierda, bob, identifica una máquina específica.


          Aparte del nombre del dominio, cada sección se llama zona, la cual define un

espacio de nombre particular. Un espacio de nombre, controla los nombres de los
subdominios de la izquierda. Aunque en el ejemplo solamente hay dos subdominios,
un FQDN tiene que contener al menos un subdominio pero puede incluir muchos
más; depende de la organización del espacio de nombres elegido.

         Las zonas son definidas en servidores de nombres autorizados a través del
uso de archivos de zona, lo cual describen el espacio de nombres de esa zona, los
servidores de correo a ser utilizados por un dominio particular o sub-dominio, y más.
Los archivos de zona son almacenados en servidores de nombres primarios

(también llamados servidores de nombres maestro), los cuales son verdaderamente
autorizados y donde los cambios se hacen a los archivos, y servidores de nombres
secundarios (también llamados servidores de nombres esclavos), que reciben sus
archivos de zona desde los servidores de nombres primarios. Cualquier servidor de
nombres puede ser un servidor primario y secundario para zonas diferentes al mismo
tiempo, y también pueden ser considerados autoritarios para múltiples zonas. Todo
depende de cómo se configure el servidor de nombres.



Tipos de servidores de nombres

Existen cuatro tipos de configuración de servidores de nombres primarios:


maestro — Almacena los registros de las zonas originales y de autoridad para un
cierto espacio de nombres, contestando preguntas de otros servidores de nombres
buscando respuestas concernientes a ese espacio de nombres.


esclavo — Responde a las peticiones que provienen de otros servidores de nombres
y que se refieren a los espacios de nombres sobre los que tiene autoridad. Sin

Francisco Larrea Sanhueza.                                                       21
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
embargo, los servidores esclavos obtienen la información de sus espacios de
nombres desde los servidores maestros.

sólo caché — ofrece servicios de resolución de nombres a direcciones IP pero no
tiene ninguna autoridad sobre ninguna zona. Las respuestas en general se
introducen en un caché por un período de tiempo fijo, la cual es especificada por el
registro de zona recuperado.


reenvío — Reenvía las peticiones a una lista específica de servidores de nombres
para la resolución de nombres. Si ninguno de los servidores de nombres
especificados puede resolver los nombres, la resolución falla.

         Un servidor de nombres puede ser uno o más de estos tipos. Por ejemplo, un
servidor de nombres puede ser un maestro para algunas zonas, un esclavo para
otras y sólo ofrecer el reenvío de resoluciones para otras.


BIND como un servidor de nombres


BIND realiza la resolución de nombres a través del demonio /usr/sbin/named. BIND

también incluye una utilidad de administración llamada /usr/sbin/rndc .


BIND almacena sus archivos de configuración en los siguientes dos lugares:


/etc/named.conf — El archivo de configuración para el demonio named. El directorio

/var/named/ — El directorio de trabajo named el cual almacena zonas, estadísticas y
archivos caché.




6. ZEBRA (Routing)

         Zebra es un paquete de software de encaminamiento que proporciona
encaminamiento basado en servicios de TCP/IP con protocolos de encaminamiento

Francisco Larrea Sanhueza.                                                      22
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra
también soporta el comportamiento especial de BGP Route Reflector y Route Server.
Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebra
también soporta protocolos de encaminamiento basados en IPv6. El demonio de
SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs
correspondientes.

         Zebra utiliza una arquitectura de software avanzada para proporcionar una
gran calidad, con un motor multiservidor de encaminamiento. Zebra tiene un interfaz
de usuario interactivo para cada protocolo de routing y soporta comandos de cliente
en sus interfaces. Debido a su diseño es posible añadir nuevos demonios de
protocolos fácilmente a Zebra. Zebra se puede también utilizar como librería para un
programa cliente de interfaz de usuario.

         Zebra es un software oficial GNU y está distribuido bajo la licencia GNU
General Public License.

¿Qué es Zebra?

         Hoy en día, las redes TCP/IP están convergiendo todas ellas en todo el
Mundo. Internet ha sido desarrollado en muchos países, entornos empresariales y en
entornos domésticos. Cuando un usuario se conecta a Internet sus paquetes
atravesarán muchos Routers que utilicen la funcionalidad del routing TCP/IP.

         Un sistema con Zebra instalado actúa como Router dedicado. Con Zebra, una
máquina intercambia información de routing con otros Routers utilizando protocolos
de routing. Zebra utiliza esa información para actualizar el núcleo de las tablas de
routing de forma que la información correcta esté en el lugar correcto. Zebra permite
la configuración dinámica y es posible ver la información de la tabla de routing desde
el interfaz de terminal de Zebra.

         Añadiendo soporte al protocolo de routing, Zebra puede configurar las
banderas (flags) de los interfaces, direcciones de los interfaces, rutas estáticas y
muchas más cosas. Si se utiliza en una red pequeña o en una conexión xDSL, la
Francisco Larrea Sanhueza.                                                       23
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
configuración del software Zebra es muy sencilla. Lo único que hay que pensar es en
levantar los interfaces e introducir unos pocos comandos sobre rutas estáticas y/o
rutas por defecto. Si en cambio estamos utilizando una red más grande, o la
estructura de la red cambia frecuentemente, entonces utilizaremos la ventaja que nos
ofrece Zebra sobre los protocolos de routing dinámicos, soportando protocolos como
RIP, OSPF, o BGP.

         Tradicionalmente, la configuración de un Router basado en UNIX se realizaba
mediante los comandos ifconfig y los comandos del tipo route. El estado de las tablas
se podía mostrar mediante la utilidad netstat. Estos comandos solamente se podían
utilizar trabajando como root. Zebra, sin embargo tiene otro método de
administración. En Zebra existen dos modos de usuario. Uno es el modo normal y el
otro es el modo de enable (habilitado). El usuario de modo normal únicamente
puede ver el estado del sistema, sin embargo el usuario de modo enable puede
cambiar la configuración del sistema, Esta cuenta independiente de UNIX puede ser
de gran ayuda para el administrador del Router. Actualmente, Zebra soporte los
protocolos de unicast más comunes. Los protocolos de routing Multicast como
BGMP, PIM-SM, PIM-DM serán soportados en Zebra 2.0.

         El soporte de MPLS está siendo programado actualmente. En el futuro, control
de filtros TCP/IP, control de calidades de servicio QoS, la configuración de diffserv
será añadida a Zebra. El objetivo de Zebra es conseguir un software de routing
productivo de calidad y gratuito.

Arquitectura del Sistema

         El software tradicional de routing esta compuesto por un programa o proceso
único que proporciona todas las funcionalidades de los protocolos de routing. Zebra
sin embargo tiene una visión distinta. Está compuesto por una colección de varios
demonios que trabajan juntos para construir una tabla. Hay vario demonios de
routing específicos que se ejecutan junto con e zebra, el kernel gestor del routing.




Francisco Larrea Sanhueza.                                                         24
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
El demonio ripd maneja el protocolo RIP, mientras que el demonio ospfd
controla el protocolo OSPFv2. bgpd soporta el protocolo BGP-4. Para cambiar la
tabla de routing del kernel y la redistribución de rutas entre distintos protocolos de
routing tenemos la table de routing del kernel controlada por el demonio zebra. Es
sencillo añadir nuevos demonios de protocolos de routing el sistema global de routing
sin afectar a otro software. Para ello hay sólo es necesario ejecutar los demonios
asociados a los protocolos de routing a utilizar. Realizando esta operación, el usuario
puede ejecutar un determinado demonio y enviar reportes a la consola central de
routing.

         No es necesario ejecutar esos demonios en la misma máquina. Es posible
ejecutar varias instancias del mismo demonio de routing en la misma máquina. Esta
arquitectura crea nuevas posibilidades para el sistema de routing.

                                  bgpd            ripd          ospfd
                                                                        Zebra

                                   Tabla de routing del Kernel de UNIX


                                      Arquitectura del Sistema Zebra




7. Sistema operativo Windows 98


         Windows® 98 es un sistema operativo de Microsoft® el cual ofrece una mayor
calidad para el computador, incluyendo un mejor rendimiento del sistema y también
un mantenimiento bastante simple. Windows 98 tiene más de 3.000 mejoras que
incrementan significativamente el rendimiento del computador y proveen una interfaz
muy cómoda para el usuario. Entre las mejoras en el rendimiento se pueden destacar
la más rápida carga de aplicaciones, más espacio en el disco duro, arranque y
apagado más rápido y soporte multimonitor.




Francisco Larrea Sanhueza.                                                        25
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Windows 98 es el primer paso hacia un sistema operativo que se mantiene
optimizado por sí mismo. Con él, se puede mantener el computador funcionando al
máximo rendimiento con un mínimo esfuerzo. Además Windows Update, una
extensión online de Windows 98, permite obtener aún más del PC a través de un
nuevo y sencillo acceso a drivers, actualizaciones, y mucho más.
8. ASP


         El sistema con el que está construida la web se llama hipertexto y es un
entramado de páginas conectadas con enlaces.


         Los sistemas de hipertexto se utilizan en otros contextos aparte del web, como
la ayuda del Windows. Son muy fáciles de utilizar y también es muy fácil encontrar lo
que buscamos rápidamente, gracias a que pulsando enlaces vamos accediendo a la
información que más nos interesa.


         La web no solo se limita a presentar textos y enlaces, sino que también puede
ofrecernos imágenes, videos, sonido y todo tipo de presentaciones, llegando a ser el
servicio más rico en medios que tiene Internet. Por esta razón, para referirnos al
sistema que implementa la web (hipertexto), se ha acuñado un nuevo término que es
hipermedial, haciendo referencia a que la web permite contenidos multimediales.


         Una página web la vemos en nuestro navegador, o cliente web, y parece una
sola entidad, pero no es así, está compuesta por multitud de diferentes archivos,
como son las imágenes, los posibles vídeos y lo más importante: el código fuente.


         El código de las páginas está escrito en un lenguaje llamado HTML, que indica
básicamente donde colocar cada texto, cada imagen o cada video y la forma que
tendrán estos al ser colocados en la página.


         El HTML se creó en un principio con objetivos divulgativos. No se pensó que la
web llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML se

Francisco Larrea Sanhueza.                                                        26
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los
colectivos de gente que lo utilizarían en un futuro.


         El lenguaje consta de etiquetas que tienen esta forma <B> o <P>. Cada
etiqueta significa una cosa, por ejemplo <B> significa que se escriba en negrita (bold)
o <P> significa un párrafo, <A> es un enlace, etc. Casi todas las etiquetas tienen su
correspondiente etiqueta de cierre, que indica que a partir de ese punto no debe de
afectar la etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir en
negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan para
definir la forma o estilo que queremos aplicar a nuestro documento. <B>Esto está en
negrita</B>.


En la web podemos encontrar, o construir, dos tipos de páginas:

        Las que se presentan sin movimiento y sin funcionalidades más allá de los
         enlaces
        Las páginas que tienen efectos especiales y en las que podemos interactuar.

         Las primeras páginas son las que denominamos páginas estáticas, se
construyen con el lenguaje HTML, que no permite grandes florituras para crear
efectos ni funcionalidades más allá de los enlaces.


Estas páginas son muy sencillas de crear, aunque ofrecen pocas ventajas tanto a los
desarrolladores como a los visitantes, ya que sólo se pueden presentar textos planos
acompañados de imágenes y a lo sumo contenidos multimedia como pueden ser
videos o sonidos


El segundo tipo de páginas se denomina página dinámica. Una página es dinámica
cuando se incluye cualquier efecto especial o funcionalidad y para ello es necesario
utilizar otros lenguajes de programación, aparte del simple HTML.




Francisco Larrea Sanhueza.                                                           27
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Las páginas dinámicas de cliente son las páginas dinámicas que se procesan
en el cliente. En estas páginas toda la carga de procesamiento de los efectos y
funcionalidades la soporta el navegador.



Usos típicos de las páginas de cliente son efectos especiales para webs como
rollovers o control de ventanas, presentaciones en las que se pueden mover objetos
por la página, control de formularios, cálculos, etc.

         El código necesario para crear los efectos y funcionalidades se incluye dentro
del mismo archivo HTML y es llamado SCRIPT. Cuando una página HTML contiene
scripts de cliente, el navegador se encarga de interpretarlos y ejecutarlos para
realizar los efectos y funcionalidades.

         Las páginas dinámicas de cliente se escriben en dos lenguajes de
programación principalmente: Javascript y Visual Basic Script (VBScript), que
veremos en detalle más adelante. También veremos el concepto de DHTML y
conoceremos las CSS.

         Con respecto a las páginas dinámicas de servidor podemos decir que son
reconocidas,           interpretadas            y      ejecutadas       por   el   propio   servidor.
Las páginas del servidor son útiles en muchas ocasiones. Con ellas se puede hacer
todo tipo de aplicaciones web. Desde agendas a foros, sistemas de documentación,
estadísticas, juegos, chats, etc. Son especialmente útiles en trabajos que se tiene
que acceder a información centralizada, situada en una base de datos en el servidor,
y cuando por razones de seguridad los cálculos no se pueden realizar en el
computador del usuario.

         Es importante destacar que las páginas dinámicas de servidor son necesarias
porque para hacer la mayoría de las aplicaciones web se debe tener acceso a
muchos recursos externos al computador del cliente, principalmente bases de datos
alojadas en servidores de Internet. Un caso claro es un banco: no tiene ningún


Francisco Larrea Sanhueza.                                                                      28
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
sentido que el cliente tenga acceso a toda la base de datos, sólo a la información que
le concierne.

         Las páginas dinámicas del servidor se suelen escribir en el mismo archivo
HTML, mezclado con el código HTML, al igual que ocurría en las páginas del cliente.
Cuando una página es solicitada por parte de un cliente, el servidor ejecuta los
scripts y se genera una página resultado, que solamente contiene código HTML. Este
resultado final es el que se envía al cliente y puede ser interpretado sin lugar a
errores ni incompatibilidades, puesto que sólo contiene HTML

         Luego es el servidor el que maneja toda la información de las bases de datos
y cualquier otro recurso, como imágenes o servidores de correo y luego envía al
cliente una página web con los resultados de todas las operaciones.

         Para escribir páginas dinámicas de servidor existen varios lenguajes, que
veremos con detenimiento más adelante. Common Gateway Interface (CGI)
comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext Preprocesor
(PHP), y Java Server Pages (JSP).

         Las ventajas de este tipo de programación son que el cliente no puede ver los
scripts, ya que se ejecutan y transforman en HTML antes de enviarlos. Además son
independientes del navegador del usuario, ya que el código que reciben es HTML
fácilmente interpretable.

         Como desventajas se puede señalar que será necesario un servidor más
potente y con más capacidades que el necesario para las páginas de cliente.
Además, estos servidores podrán soportar menos usuarios concurrentes, porque se
requerirá más tiempo de procesamiento para cada uno.

Active Server Pages


         Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata
básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y
que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los
Francisco Larrea Sanhueza.                                                        29
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
servidores web de Microsoft (Internet Information Server y Personal Web Server).
Los scripts ASP se ejecutan, por lo tanto, en el servidor y puede utilizarse
conjuntamente con HTML y JavaScript para realizar tareas interactivas y en tiempo
real con el cliente.


         Con ASP se pueden realizar fácilmente páginas de consulta de base de datos,
funciones sencillas como obtener la fecha y la hora actual del sistema servidor,
cálculos matemáticos simples. Etc.


         Las páginas ASP comienzan a ejecutarse cuando un usuario solicita un
archivo asp al servidor web a través del explorador. El servidor web llama a ASP, que
lee el archivo solicitado, ejecuta las sentencias de comandos que encuentre y envía
los resultados al explorador del cliente.


         Puesto que las secuencias de comandos se ejecutan en el servidor, y no en el
cliente, es el servidor el que hace todo el trabajo necesario para generar las páginas
que se envían al explorador. Las secuencias de comandos quedan ocultas a los
usuarios, estos solo reciben el resultado de la ejecución en f ormato HTML.


         Los archivos asp son archivos de texto normales, no es necesario ningún
editor especial para crearlos, puede usarse cualquier editor que genere código ascii.


         Un archivo asp puede contener texto, código HTML, código ASP o cualquier
combinación de estos. Si no contiene código asp se comporta como un archivo html
normal.


Veamos un ejemplo muy ilustrativo:


<html>
<body>
         Hola, bienvenido: <%=Now()%>
</body>
Francisco Larrea Sanhueza.                                                        30
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
</html>




         En el ejemplo reconocemos el código estandar de html y mediante
delimitadores ―<%‖ y ―%>‖ se enmarcan la secuencia de comandos de asp, en este
caso un texto y la función NOW() de VBScript que devuelve la fecha y hora.




ASP y Bases de Datos




         Para el manejo de bases de datos en ASP se requieren algunos
conocimientos sobre SQL y Access. Lo primero es la inicialización del driver de base
de datos. Existen dos maneras de hacerlo:


         La primera consiste en declarar un DNS de Sistema a través de ODBC. Para
ellos se debe ir al botón inicio del sistema Windows, y desde allí a la opción
Configuración y después a Panel de Control. En la ventana que aparece debemos
dirigirnos a ODBC (o a ODBC de 32 bits, según el sistema), y se nos abrirá una
nueva ventana con una serie de solapas. Nos vamos a DSN de sistema.


         En este punto vamos a añadir nuestro nuevo DSN para la base de datos que
queremos tratar. Para ello seleccionamos en botón Agregar . Se abre una ventana
que lleva por título Crear un nuevo origen de datos en el que se nos muestran los
drivers      de bases de datos disponibles en nuestro sistema. Seleccionamos el
deseado, en nuestro caso Microsoft Access Driver y pulsamos Finalizar.


         Hecho esto se abre una nueva ventana, de nombre ODBC Microsoft Access
Setup. En el campo Data Source Name debemos escribir el identificador que
emplearemos para la base de datos. Luego presionaremos el botón Select para
seleccionar el archivo de base de datos dentro de la jerarquía de directorio del

Francisco Larrea Sanhueza.                                                     31
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
sistema, y tras esto pulsamos OK. Y ya podremos hacer referencia a ese origen de
datos desde nuestras páginas.


         La segunda opción es incluir en cada página que haga uso de la base de
datos unas líneas de código.



9. HTML

         El HyperText Markup Language es un lenguaje el cual permite describir
hipertexto, es decir, texto presentado de forma estructurada y agradable, con enlaces
que se denominan hyperlinks, los cuales conducen a otros documentos o fuentes de
información relacionadas, y con inserciones multimediales tales como gráficos,
sonidos, animaciones, video, etc. La descripción se basa en especificar en el texto la
estructura lógica del contenido (títulos, párrafos de texto normal, enumeraciones,
definiciones, citas, etc) así como los diferentes efectos que se quieren dar
(especificar los lugares del documento donde se debe poner cursiva, negrita, o un
gráfico determinado) y dejar que luego la presentación final de dicho hipertexto se
realice por un programa especializado llamado navegador como el Explorer, Mosaic
o Netscape.




10. Personal Web Server

         Se trata de la versión light del Internet Information Server utilizada en entorno
W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico
servidor web.

         La utilidad de hacer funcionar nuestro propio computador como un servidor no
es necesariamente el albergar páginas que sean vistas por los usuarios sino, más
bien, el poder trabajar con lenguajes del lado servidor (ASP en este caso) sin
necesidad de estar conectado continuamente ejecutando nuestros scripts en un
servidor remoto que generalmente es de pago.
Francisco Larrea Sanhueza.                                                           32
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Se trata, por lo tanto, de una aplicación indispensable para el desarrollo de
webs dinámicas que, una vez puestas a punto, podrán ser alojadas en un servidor
distante.

Para descargarlo tenemos este enlace:
www.microsoft.com/ntserver/nts/downloads/recommended/NT4OptPk/win95.asp

Podemos encontrar en DesarrolloWeb.com un artículo para saber más sobre el
manejo e instalación de PWS

         Después de haber realizado un estudio y análisis tanto de la situación de la
empresa como de lo que se requiere optimizar se optó por:


         Montar un PC con Linux en su distribución RedHat 9, luego se instaló un
paquete para rutear, zebra. Posteriormente se configuraron dos interfaces de red
ethernet, ya que se deseaba crear una red separada de la existente.


         Se instaló el paquete de IPTABLES para realizar el filtrado y de esta forma
brindar la seguridad requerida y el control de los accesos desde la red que incluía al
laboratorio y la biblioteca.


         Se requería separar la red del colegio en dos redes distintas y además aislar
la red del laboratorio y biblioteca de la red administrativa y de profesores. También se
deseaba filtrar el tráfico de los equipos que utilizan los alumnos.


         Conjuntamente, se instaló un servidor de DNS en el PC con Linux para lo cual
se instaló el paquete bind. La idea es instalar PWS en un PC con Win98, construir un
website y a través de asp consultar una base de datos de la biblioteca. Utilizando el
servidor de DNS se creo un dominio local library,stj de tal forma que al digitar
www.library.stj se ingrese a consultar la base de datos por algún libro en especial.
Se creó una base de datos access y correspondiente réplica, con permisos sólo de
lectura, para ser consultada.

Francisco Larrea Sanhueza.                                                         33
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Lo anterior brindará una serie de ventajas al sistema, entre ellas la
versatilidad,       seguridad        y    escalabilidad.         Y también   algunas   potencialidades
importantes.


11. Access


         Microsoft Access es un gestor de bases de datos el cual está incluido dentro
del paquete Office y que nos permite transformar nuestra información en un conjunto
ordenado y coherente que recibe el nombre de base de datos, que no es otra cosa
más que una colección de informaciones tales como el catálogo de los archivos de
una biblioteca, una lista de números telefónicos o una enciclopedia. Access es un
programa de gestión de base de datos (Database) y que está programado para
realizar operaciones que permiten acceder y, eventualmente, modificar los datos
almacenados


12. SQL


         Corresponde a un lenguaje estándar de comunicación con bases de datos
(Structured Query Language). Corresponde a un lenguaje normalizado que permite
trabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquier
tipo de base de datos (MS Access, SQL Server, MySQL, etc). Es además un
lenguaje de gran potencia y versatilidad.




Francisco Larrea Sanhueza.                                                                        34
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
VIII. Mediciones, Evaluaciones (SW/HW) con Técnica o
                                   Esquema Seleccionado

- Mediciones operacionales antes del diseño de proyecto


Aspectos de SW


         En primer lugar, no se utiliza ningún software para realizar filtrado de paquetes
y menos para hacer routing o separar redes.


         En cuanto a la seguridad, se han modificados los registros de los equipos del
laboratorio y la biblioteca, con el propósito de restringir a los usuarios el acceso a
ciertas propiedades importantes para la integridad del sistema. Con respecto a la
utilización de Internet, no existe ningún tipo de filtrado o mecanismo de seguridad
que permita controlar, limitar o restringir el acceso a Internet.


         La biblioteca sólo utiliza una planilla de excel en donde están registrados los
textos, pero sólo como una forma de inventario.


Aspectos de HW


         En lo que respecta a equipos, se utilizan PC compatibles, y en general,
ajustados a un perfil bien definido, lo que hace que exista cierta similitud de
componentes entre un equipo y otro.


         La empresa que da el acceso a Internet lo hace a partir de un Router/Bridge
NetDSL1000 que instalaron para conectarse a la WAN.


         Tal como se mencionó en la primera parte de este informe, en la institución en
cuestión se utiliza en cada PC como sistema operativo Windows 98 Second Edition
en inglés, además del Office XP como herramienta de producción. Para evitar que
Francisco Larrea Sanhueza.                                                           35
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
los usuarios realicen modificaciones indebidas en el sistema se agregan algunas
claves al registro a través de un archivo que se ejecuta desde una carpeta
compartida. Aunque este método brinda algunas características muy interesantes no
es suficiente para obtener la seguridad requerida.


         La forma de trabajo entre los distintos usuarios es intercambiar archivos a
través de carpetas compartidas con acceso restringido por password.


         La red es una sola, privada y de clase C, hay un solo dominio de colisión y de
broadcast. Son visibles todos los PC’s de la red para los usuarios, a pesar de que
están divididos en grupos de trabajo. Todo lo anterior podría generar un grave
incidente de seguridad.


         En cuanto al acceso a contenidos de Internet por parte de los usuarios, no
existe ninguna herramienta reguladora. La institución es consciente de la necesidad
de controlar el acceso a contenidos no apropiados pero no se ha diseñado o
instalado ningún sistema que solucione el problema.


         Por otro lado está la situación de la biblioteca, que utiliza un anticuado sistema
de préstamo y devolución de textos. Sólo existe una planilla de Excel donde son
ingresados los libros como una especie registro que indica lo que hay en biblioteca.


- Mediciones operacionales después de implantar el sistema


Aspectos de SW/HW: Las modificaciones realizadas, lo que se requiere y lo que se
dispone
Funcionalidades: Las características del sistema mejoraron
Nuevas prestaciones: Las nuevas propiedades del sistema


Lo que se hizo:



Francisco Larrea Sanhueza.                                                            36
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Aspectos de SW: se agregó el siguiente sw para permitir desarrollar el
proyecto planteado con los resultados que se detallaran a continuación


1. Selección de PC para instalar Red Hat 9


- Características del PC: HD, RAM, CPU, etc.


En primer lugar se procedió a seleccionar un PC para instalar Linux. Se utilizó un
equipo que estaba disponible y que tenía las siguientes características:


Placa madre: ASUS TUSI-M
Ethernet 0 tarjeta de red integrada SIS 900/7016CI Ethernet
Ethernet 1 tarjeta de red 3Com 3Com 3c590/3c595/3c595/3c90x/3cx980 Ethernet
Disco duro Maxtor con partición ¿
Lector de CD ASUS 52x max
Ram de 256 MB


2. Instalar Linux Red Hat 9


- Obtención de Red hat : del sitio: ftp.rdc.cl
- Pasos para instalar Res Hat 9, espacio para la raíz, swap, etc
- Configuración del PC


Para realizar el proyecto se utilizó Linux en su distribución para Red Hat versión 9,
los discos fueron descargados, sus imágenes, desde ftp.rdc.cl.


Luego se procedió a generar los discos y entonces se inició la instalación, para ello
se siguieron algunas recomendaciones básicas, que dicen relación con el tamaño de
las particiones:


Swap: 256 MB
Boot: 75MB
Francisco Larrea Sanhueza.                                                           37
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Root: 3700 MB
Usr: 4000 MB
Var: 385 MB
Home: 2500 MB


Muchas de las opciones de instalación son fácilmente comprensibles durante el
proceso de instalación.


3. Instalar dos interfaces de red Ethernet


- Obtención de dos interfaces de red Ethernet
- Instalación y configuración de interfaces


El PC tenía una interfaz ethernet interna, eth0. Luego se le instaló una segunda
interfaz, eth1. Ambas fueron configuradas desde el entorno gráfico.


Ethernet 0: 192.168.1.28/24
Ethernet 1: 192.168.2.1/24


4. Instalar y configurar Zebra para ruteo


- Obtención de paquetes necesarios para instalar Zebra
- Instalar Zebra con el comando rpm
- Configuración en Zebra las interfaces y rutas estáticas
- Iniciar servicio


En primer lugar se procedió a obtener el paquete rpm, el cual fue descargado desde
http://www.rpmfind.net, zebra-0.93b-1.i386.rpm.


Posteriormente se procedió a la instalación desde el RPM a través del comando:


rpm -Uvh zebra-0.93b-1.i386.rpm
Francisco Larrea Sanhueza.                                                         38
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Quedando entonces todo instalado.


El archivo de configuración de zebra se encuentra en /etc/zebra/zebra.conf, en este
archivo se guardará la configuración de la interfaces y las rutas que se agreguen.


Posteriormente, a través de una interfaz de comando llamada Vtysh, muy similar al
IOS de los Routers Cisco, se puede configurar zebra:


Una vez instalado el pequete, desde la línea de comando digitamos:


Root$ vtysh


Hello, this is Zebra (version 0.93b).
Copyright 1996 – 2002 Kunihiro Ishiguro


Lab28#enable


Previamente nos aseguramos que el demonio Zebra esté corriendo:


#service zebra Start


Procedemos a configurar las interfaces:


Lab28>enable
Lab28#configure terminal
Lab28(config)#interface eth0
Lab28(config-if)#ip address 192.168.1.28/24
Lab28(config-if)#exit
Lab28(config)#interface eth1
Lab28(config-if)#ip address 192.168.2.1/24
Lab28(config-if)#exit
Francisco Larrea Sanhueza.                                                           39
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Lab28(config)#end
Lab28#write memory
Lab28#exit




Para agregar la ruta que permitirá salir hacia Internet:


Lab28>enable
Lab28#configure terminal
Lab28(config)#ip route 0.0.0.0/0 192.168.1.253
Lab28(config)#end
Lab28#write memory
Lab28#exit


Veamos a continuación los archivos de configuración de las interfaces:




5. Instalar y configurar BIND para DNS


- Obtención de paquetes para instalar BIND
- Configurar el dominio library.stj como dominio para el servidor de la base de datos
- Abrir puerto 53 para el servicio
- Iniciar servicio


         En primer lugar nos aseguramos de que estuviera instalado el paquete Bind, si
no es así puede ser instalado desde el disco de instalación a través del comando rpm
–Uvh Bind. Es recomendable tener instalado en el PC la herramienta Apt-Get, la cual
permite instalar, desinstalar o actualizar paquetes desde los sitios oficiales de que
cuentan con el sevicio Apt-Get.


         Una vez instalado se procedió a configurar una zona maestra de
redireccionamiento, dicho de otra forma, se asociaría a un nombre library.stj la ip de
Francisco Larrea Sanhueza.                                                        40
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
un PC donde estará corriendo el Personal Web Server. Para esto se debe modificar
en archivo named.conf, el cual se encuentra en /etc, y además se debe crear el
archivo de la base de datos DNS, el cual se encuentra en /var/named. Para esto se
utilizó una herramienta de configuración gráfica para bind la cual puede ser
arrancada desde la consola con el comando redhat-config-bind. Esta herramienta
requiere el sistema X Windows. Esta herramienta creará una entrada en el archivo
/etc/named.conf del tipo:


Zone ―library.stj‖ {
         Type master;
         File ―library.stj.zone‖;
};




Y también creará el archivo /var/named/library.stj.zone, con la siguiente información:


$TTL 86400
@        IN       SOA dns1.library.stj. root.localhost (
                            3 ; serial
                            28800 ; refresh
                            7200 ; retry
                            604800 ; expire
                            86400 ; ttl
                            )


         IN       NS        dns1.library.stj.
         IN       A         192.168.1.13


server1           IN       A       192.168.1.13


www               IN       CNAME server1

Francisco Larrea Sanhueza.                                                         41
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
El cual nos dice que la ip del servidor de nombre es 192.168.1.28 y que el
nombre library.stj, está asociado a la ip 192.168.1.13.


         No debemos olvidar que se tiene que abrir el puerto 53 tanto para el protocolo
TCP como UDP.


         Finalmente se reinicia el servicio y se configura para se inicie cada vez que el
sistema parta.




6. Instalar y configurar IPTABLES para hacer filtrado de paquetes


- Obtener paquete para instalar Iptables
- Definir las reglas y políticas para filtrar
- Generar un archivo bash
- Configurar para iniciar a la partida del servidor con texto para depurar
- Iniciar servicio


         En primer lugar se verificó que el paquete de IPTABLES estuviera instalado, y
así fue ya que este servicio se instala por defecto en Red Hat 9 cuando se instala el
sistema operativo.


         Se procedió entonces a definir que era lo que se deseaba filtrar para
posteriormente aplicarlo al firewall. Como una forma de hacer más cómoda la gestión
del firewall se creó un archivo llamado ejemplo1, en el cual se pondrán las reglas de
filtrado, además de comentarios de depuración. La idea es que sea un servicio más
que se inicie cada vez que se inicie el sistema.


         Dentro de los aspectos que se consideraron para la creación de las reglas del
firewall están, por ejemplo, que exista una IP de control para administrar el PC
Router para su posible administración, que los paquetes puedan transitar desde y
Francisco Larrea Sanhueza.                                                          42
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
hacia la red 192.168.1.2/24, que se pueda ir a servicios WEB y consultas de DNS,
etc. El resto es cerrado. Con respecto al acceso hacia algunos sitios indeseables se
elaboró una pequeña lista, la cual puede ir actualizándose, con las webs o servicios
que se desea restringir, por ejemplo: los puertos de kazaa, Bitorrent, y sitios web
como www.photoblog.be, cuya IP es 193.109.191.2.


Se creó, entonces, una carpeta llamada iptables en el directorio /etc:


#MKDIR /etc/iptables


Allí se creó el archivo ejemplo1:


#vi ejemplo11


Entonces se le dieron permisos de ejecución:


#chmod 755 /etc/iptables/ejemplo1


Ahora bien, para que el script se ejecute cada vez que se reinicie el sistema, vamos
a /etc y el archivo rc.local, agregamos la siguiente línea al final:


/etc/iptables/./ejemplo1 start


Y de esta forma, tenemos las reglas de nuestro firewall aplicándose en el sistema.




7. Configurar NetDSL1000


- Agregar ruta estática para la red del laboratorio


8. Seleccionar un PC con Windows 98

Francisco Larrea Sanhueza.                                                       43
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
- Definir un PC con Win98 con características de RAM, HD, CPU, etc.
- Configurar para trabajar en la red


Se preparó un PC con Windows 98 S.E., con 127 MB de RAM, un disco duro de 10
GB, una CPU Pentium III, una tarjeta de red 3COM Etherlink 10/100 PCI. Monitor
Samsung Syngmaster 550 v.


El PC se configuró como servidor de web y de bases de datos. La tarjeta de red se
configuró con los siguientes parámetros:


IP 192.168.1.13
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.253
DNS: 192.168.1.253 – 192.168.1.28


9. Instalar Access y Personal Web Server


- Utilizar Officce XP para instalar Access
- Diseñar una base de datos para la biblioteca
- Crear una réplica de la base de datos para ser consultada por los clientes
- Instalar PWS, desde el disco de instalación de Win98
- Configurar la raíz para colocar las páginas web


         Access fue instalado desde el disco de instalación de officce XP, una vez
instalado en el PC que sería servidor de bases de datos se procedió a diseñar una
base de datos con el nombre bdlibrary.mdb y una tabla llamada books, en la que se
ingresarán los libros de la biblioteca a partir de la siguiente tabla:


         Campo              Tipo Tamaño                 Otros


1        Numero             Autonumérico                          Clave
2        Codigo             Texto 4
Francisco Larrea Sanhueza.                                                       44
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
3        Titulo Texto 20
4        Autor Texto 20
5        ISBN Texto 20
6        Cantidad           Texto 15
7        Copia Texto 10
8        Biblioteca         Texto 10
9        Disponible         Si/No
10       Prestamo           Texto 10
11       Devolucion Texto 10


         Posteriormente se creó una réplica de la base de datos dblibrary.mdb llamada
libdb.mdb la cual será utilizada para ser consultada por los usuarios a través de una
página web. Esta réplica se sincronizó con la original para que los cambios
realizados en la original se aplicarán a la réplica. Como una forma de seguridad esta
réplica sólo tiene permiso de lectura. Los ingresos de nuevos textos o las
actualizaciones para saber si estaban o no en biblioteca se harán en el mimo
servidor en un formulario de Access.




         Obtener este servidor web de Microsoft es bastante sencillo, en este caso fue
extraído del disco de instalación de Windows 98. Una vez instalado se configuró el
directorio raíz donde se alojarían las páginas html y asp. Este servidor crea por
defecto el siguiente directorio C:Inetpubwwwroot y desde allí busca una página web
válida para mostrar.




10. Crear páginas asp para la interfaz de consulta a la base de datos


- Diseñar las interfaces para consultar la base de datos
- Crear y modificar los códigos asp para consultar la base de datos


Se crearon los archivos, htm y asp:
Francisco Larrea Sanhueza.                                                       45
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
- index.asp
- buscar.htm
- ingreso.asp


         La página index.htm da la bienvenida al usuario y lo lleva hacia la página que
le permitirá buscar un texto a partir de una palabra o palabras del título, buscar.htm.
La página buscar.asp interactúa con la base de datos, realiza una búsqueda en la
base de datos de acuerdo al criterio y luego genera una página de respuesta,
indicando lo que nos interesa, si el texto está o no disponible.




11. Diseño de cableado


- Construcción de cables para agregar los dos servidores


         En lo que se refiere al cableado, se construyeron dos cables directos que
fueron desde el Hub de la red 192.168.1.0/24 a la interfaz eth0 y otro que unió la
interfaz eth1 con el Hub de la red 192.168.2.0/24. Para esto se siguieron las
especificaciones de norma para la construcción de los terminales:


         Se utilizó el siguiente esquema para conectar un cable RJ45 directo, es decir
de Pc a Hub, PC a Switch, PC a Router, etc., según la norma T568B.



         Conectores RJ45, esquema de cómo crear un cable con RJ45. (Normal).Para
que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de
hacer las conexiones.

         Los dos extremos del cable llevaran un conector RJ45 con los colores en el
orden indicado en la figura.


Francisco Larrea Sanhueza.                                                        46
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Para usar con un HUB o SWITCH

        Extremo 1                           Pin a pin                   Extremo 2

1          Naranja y                                             1        Naranja y
                                       Pin 1 a Pin 1
blanco                                                           blanco

2          Naranja                     Pin 2 a Pin 2             2        Naranja

3          Verde y                                               3        Verde y
                                       Pin 3 a Pin 3
blanco                                                           blanco

4          Azul                        Pin 4 a Pin 4             4        Azul

                                                                 5        Azul y
5          Azul y blanco               Pin 5 a Pin 5
                                                                 blanco

6          Verde                       Pin 6 a Pin 6             6        Verde

7          Marrón y                                              7        Marrón y
                                       Pin 7 a Pin 7
blanco                                                           blanco

8          Marrón                      Pin 8 a Pin 8             8        Marrón




Francisco Larrea Sanhueza.                                                            47
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Diagrama de la red con todas las modificaciones:




         En el diagrama de la nueva red podemos ver cómo se agregó un equipo capa
3 (PcRouter) el cual permite crear una nueva red, la 192.168.2.0/24, y separar tanto
los dominios de broadcast como de colisión. Luego, bajo este equipo, se agregó un
equipo capa 2 (Switch 2) el cual permite separar aún más los dominios de colisión en
esta nueva red. La utilización de este PcRouter permitió generar una red exclusiva
para alumnos dividida entre bibliotecas y laboratorios, además se establecieron
normas de control en el acceso a la red.




Francisco Larrea Sanhueza.                                                     48
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
IX. Análisis de datos obtenidos


         De acuerdo a todas las notas, pruebas y registros que se tomaron sobre la
implementación realizada. Se pudo evidenciar lo siguiente:


         Las pruebas realizadas mostraron con claridad las ventajas que la red de
Sain’t Johns obtenía al aplicar los cambios sugeridos por el proyecto. Es evidente
que, las modificaciones de la red en cuanto a ruteo, filtrado y acceso a datos, en el
caso de la biblioteca, potenciaron enormemente la utilización de la red, su control y
también la gestión de la misma.


         Quedó de manifiesto que para toda red en la cual interactúan usuarios con
distintos niveles de acceso, se requieren mecanismos de seguridad para mantener la
consistencia de los datos.


         En cuanto al acceso a sitios web, es claro que para una institución
educacional resulta de mucha relevancia mantener un control riguroso sobre el
contenido al que tienen acceso sus usuarios, por tanto, realizar el filtrado de
paquetes con IPTABLES produjo si bien no una solución total al problema al menos
una disminución considerables de los contenidos y servicios a los que los usuarios
pueden acceder.


         Permitir que una biblioteca se organice a partir de una base de datos, además
de consultarla a través de una plataforma web, resulta bastante cómodo y práctico
tanto para los usuarios como para los administradores de la biblioteca.




Francisco Larrea Sanhueza.                                                       49
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
X. Conclusiones, Recomendaciones, Comentarios


         Quizá una de los aspectos más importantes del proyecto es el hecho de poder
instalar un Router junto con todas sus potencialidades a un costo muy bajo, muy
importante para una institución que destina, aún, muy pocos recursos.


         Por otro lado, los notables mejoramientos que puede experimentar la
administración de una red al brindarle ruteo y filtro. Lo anterior, de gran importancia
para el rendimiento y seguridad de una red. También la organización de información
a través de una base de datos y la versatilidad de la plataforma web para generar
interfaces amistosas y potentes para consultar dichas bases de datos.


         Las pruebas realizadas confirmaron los supuestos del diseño al iniciar el
proyecto.


         Desde la red 192.168.2.0/24 se intentó visualizar en el entorno de red los
equipos de la red 192.168.1.0/24, lo cual fue imposible, ya que ambas redes estaban
separadas por el PcRouter lo cual creó dominios de broadcast distintos. Luego,
cuando los equipos envían paquetes ARP sólo resuelven las direcciones de los PC’s
que están en el mismo dominio de broadcast.


         Se establecieron reglas de control para el acceso de la red 192.168.1.2.0/24
hacia Internet, fundamentalmente en lo que dice relación con algunos servicios como
Kazaa, etc., y también algunos sitios web que resultan inapropiados para que los
alumnos los visiten. Todo esto se realizó a través de un sistema llamado IPTABLES
en el PcRouter.


         Se disminuyó notablemente el número de nodos que compartían el mismo
dominio de colisión a través de la segmentación, y de esta forma se aumentó el
rendimiento de la red ya que existían menos posibilidades de colisiones. Es decir,
Francisco Larrea Sanhueza.                                                        50
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
mientras menor es la cantidad de nodos compitiendo por el mismo canal, se obtiene
que estadísticamente en un intervalo de tiempo dado, el ancho de banda para cada
nodo se verá aumentado.


         Se sugiere que para una correcta operación del Router se mantenga
permanentemente encendido, para asegurar que los servicios, de ruteo, filtro y DNS,
se mantengan siempre funcionando, al igual que el PC con el PWS.


         También se pueden agregar nuevas reglas de filtrado para restringir nuevos
sitios o servicios indeseables que puedan resultar inapropiados para los usuarios.


         En lo que respecta al servidor de bases de datos es importante recordar que la
base de datos, junto con su réplica, deben ser periódicamente compactadas y
sincronizadas para un correcto funcionamiento. También se recomienda realizar
respaldo de la misma cada cierto tiempo de uso.


         Cabe mencionar que la implementación                           del proyecto se encuentra
actualmente en estudio, debido fundamentalmente a que produce inseguridades el
hecho de utilizar un sistema como Linux, que requiere de una persona especializada.
Otro elemento se refiere a que el próximo año la institución se cambiará de dirección,
lo que implicará un rediseño de la red.


         El proyecto realizado, nos ha permitido explorar áreas muy importantes dentro
de lo que es la labor del administrador de redes. Aspectos como el montaje y
configuración de un Router con software de licencia libre, además del montaje de
servicios, como el DNS y bases de datos, nos hacen comprender cabalmente el
concepto de servicio en una red. Por otro lado, el diseño de una base de datos y la
correspondiente construcción del código, o scripts, que permiten consultar la base de
datos a través del lenguaje SQL.


         En resumen, este proyecto ha servido para consolidar dos años de estudio en
el área de la administración de redes.
Francisco Larrea Sanhueza.                                                                   51
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
XI. Bibliografía


    1) Web oficial de Red Hat: http://www.redhat.com/
    2) Documentación de Red Hat: http://www.europe.redhat.com/documentation/
    3) Web oficial del software de ruteo Zebra: http://www.zebra.org/
    4) Manuales e información técnica: http://www.linuxparatodos.com
    5) Manuales e información técnica: http://www.linuxchile.cl
    6) Códigos asp: http://www.soloasp.com.ar/ejemplos.asp
    7) Tutoriales, manuales y ejemplos de asp:
         http://www.asptutor.com/asp/ejemplosdecodigo.asp
    8) Instalar PWS: http://www.desarrolloweb.com/articulos/245.php?manual=8
    9) PWS / IIS: http://www.aspfacil.com/foros/pwsiis.asp
    10) Configuración del netdsl1000: http://www.geocities.com/adslchile/adsl.html
    11) Zebra es español http://www.eduangi.com/zebra/
    12) Información sobre asp y PWS: http://www.desarrolloweb.com
    13) Software de distribución libre G.N.U.: http://www.gnu.org/home.es.html
    14) Build a network Router on Linux: http://www-
         106.ibm.com/developerworks/linux/library/l-emu/
    15) Running Zebra on a Unix Machine:
         http://www.onlamp.com/pub/a/onlamp/2002/11/07/zebra.html
    16) Windows 98: http://www.monografias.com/trabajos15/microsoft-
         windows/microsoft-windows.shtml
    17) Enciclopedia: http://www.conatel.gov.ec
    18) Enciclopedia de redes de computadores:
         http://enciclopedia.us.es/index.php/Redes_de_computadoras
    19) Enciclopedia: http://es.wikipedia.org/wiki/Portada
    20) Kris Jamsa, Ken Cope, Programación en Internet. Editorial McGraw-Hill, 1996,
         México.




Francisco Larrea Sanhueza.                                                           52
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
XII. Glosario de términos

1. Active Server Pages: Active Server Pages (ASP) es una tecnología propietaria de
    Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts),
    basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi
    exclusivamente en los servidores web de Microsoft (Internet Information Server y
    Personal Web Server).


2. Base de datos: Conjunto de registros, organizados en tablas y susceptibles de ser
    consultadas a través de por ejemplo un lenguaje especial como SQL.


3. BIND: Corresponde al servidor de nombres incluido con Red Hat Linux, servidor
    DNS Berkeley Internet Name Domain (BIND).


4. Conectividad: La capacidad de suministrar a los usuarios finales conexiones con
    Internet u otras redes de comunicaciones.


5. DNS: En la mayoría de las redes modernas, incluyendo la Internet, los usuarios
    localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada
    tarea de recordar la dirección numérica de los recursos de red. La forma más
    efectiva de configurar una red para permitir tales conexiones basadas en nombres
    es configurando un Domain Name Service (DNS) o servidor de nombres, el cual
    resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.


6. Dominio de Broadcast: Un dominio de broadcast es todo lo asociado a un puerto
    de un Router.


7. Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los
    puestos de la red envían y reciben datos sobre el medio físico. Originalmente fue
    diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido
    perfeccionado para trabajar a 100 Mbps o 1 Gbps. Utiliza el protocolo de
Francisco Larrea Sanhueza.                                                         53
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
comunicaciones CSMA/CD (Carrier Sense Multiple Access / Collision Detect -
    Acceso múltiple con detección de portadora y detección de colisiones).


8. G.N.U.: Licencia Pública General GNU también conocida como GLP-GNU. Esta
    licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja
    la distribución de software. En otras palabras, cualquier persona puede disponer
    del código fuente del programa y distribuirlo manteniendo el código bajo la misma
    licencia.


9. Hub: Dispositivo que permite centralizar el cableado de una red. También
    conocido con el nombre de Hub.


10. Internet: Es una malla mundial de computadoras y redes de computadoras
    interconectadas.


11. IPTABLES: En Red Hat Linux exiten herramientas avanzadas para el filtrado de
    paquetes en una red, el proceso de controlar los paquetes de una red cuando
    entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo
    IPTABLES, también llamado netfilter.


12. LAN: Conocida como LAN (acrónimo de Local Area Network), una red de área
    local es una red de comunicación de datos geográficamente limitada, por ejemplo,
    a un edificio de una empresa.


13. Linux: Sistema operativo de distribución libre basado en la arquitectura Unix.


14. Microsoft Access: Microsoft Access es un gestor de bases de datos el cual está
    incluido dentro del paquete Office y que nos permite transformar nuestra
    información en un conjunto ordenado y coherente que recibe el nombre de base
    de datos.



Francisco Larrea Sanhueza.                                                           54
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
15. Personal Web Server: Se trata de la versión light del Internet Information Server
    utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar
    el PC en un auténtico servidor web.


16. Pymes: Abreviación de Pequeñas y Medianas Empresas.


17. Redes Computacionales: Conjunto de computadores que se comunican entre sí.


18. Router: Más conocido por el anglicismo Router es un dispositivo de
    internconexión de redes, que opera en la capa 3 del modelo OSI. Éste
    interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos
    entre redes tomando con base la información de la capa de red. Los
    encaminadores toman decisiones lógicas con respecto a la mejor ruta para el
    envío de datos a través de una internet y luego dirigen los paquetes hacia el
    segmento y el puerto de salida adecuados. Los encaminadores toman decisiones
    basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda).
    La difusión se produce cuando una fuente envía datos a todos los dipositivos de
    una red. Una dirección de difusión es una dirección compuesta exclusivamente
    por números unos (1) en el campo del host. 255.255.255.255 El direccionamiento
    puede ser de dos tipos, el estático que debe ir con dispositivos individuales y
    configurarlo con una dirección IP y el direccionamiento dinámico que puede ser
    ARP, BOOTstrop y DHCP. El ARP pertenece al conjunto de TCP/IP, este permite
    que un computador descubra la dirección MAC del computador que esta asociado
    con una dirección IP. En el ruteo existen dos tipos de protocolos, los protocolos
    enrutados que son Novell IPX, IPX, SPX y Apple Talk, y los protocolos de
    encaminamiento o enrutamiento, que determinan las rutas que siguen los
    protocolos enrutados hacia los destinos, estos son RIP, IGRP, EIGRP y OSPF


19. RedHat: Una de las distribuciones más populares de Linux.


20. Servidor: Cualquier sistema o equipo que brinde algún servicio en una red.

Francisco Larrea Sanhueza.                                                       55
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
21. Switch:       Un     Switch       es      un    dispositivo         de   interconexión   de   redes         de
    computadores/computadoras que opera en la capa 2 (nivel de enlace de datos)
    del modelo OSI. Este interconecta dos o más segmentos de red, funcionando de
    manera similar a los puentes, o sea pasando datos de una red a otra, de acuerdo
    con la dirección MAC de destino de los frames en la red.


22. SQL: Corresponde a un lenguaje estándar de comunicación con bases de datos
    (Structured Query Language).


23. Tarjeta de red: Dispositivo que permite a un computador o impresora acceder a
    una red local. Hay diversos tipos de adaptadores en función del tipo de cableado
    que se utilice en la red, pero actualmente el más común es del tipo Ethernet
    utilizando un interfaz o conector rj45. Las tarjetas de red Ethernet pueden variar
    en función de la velocidad de transmisión, normalmente 10 MB o 10/100 MB. Otro
    tipo de adaptador muy extendido hasta hace poco era el que usaba conector
    BNC.


24. UTP: Cable compuesto por un par de hilos, normalmente de cobre, trenzados
    entre sí. Hay cables de dos hilos, de cuatro, de 25, de 100 hilos e incluso de más
    hilos. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la
    longitud del cable y reduce las interferencias creadas por los hilos adyacentes en
    los cables compuestos por varios pares.


25. Zebra: Zebra es un paquete de software de encaminamiento que proporciona
    encaminamiento             basado         en     servicios          de   TCP/IP   con    protoc olos        de
    encaminamiento que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y
    BGP-4+. Zebra también soporta el comportamiento especial de BGP Route
    Reflector y Route Server. Además de los protocolos de encaminamiento
    tradicionales         basados        en     IPv4,      Zebra        también   soporta    protocolos         de
    encaminamiento basados en IPv6. El demonio de SNMP es soportado por el
    protocolo SMUX, Zebra proporciona también las MIBs correspondientes.

Francisco Larrea Sanhueza.                                                                                 56
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
XIII. Anexo

Archivos de configuración:




1. Red




Archivo de eth0, ifcfg-eth0


DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
USERCTL=no
PEERDNS=yes
TYPE=Ethernet
NETWORK=192.168.1.0
BROADCAST=192.168.1.255
IPADDR=192.168.1.28
NETMASK=255.255.255.0
GATEWAY=192.168.1.253



Archivo de eth1, ifcfg-eth1


DEVICE=eth1
ONBOOT=yes
BOOTPROTO=none
TYPE=Ethernet
USERCTL=no
PEERDNS=no
NETWORK=192.168.2.0
BROADCAST=192.168.2.255
IPADDR=192.168.2.1
NETMASK=255.255.255.0


Francisco Larrea Sanhueza.                                              57
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
2. Zebra


Archivo Zebra.conf:
!
!
interface lo
!
interface eth0
ip address 192.168.1.28/24
!
interface eth1
ip address 192.168.2.1/24
!
ip route 0.0.0.0/0 192.168.1.253
!


3. Iptables (firewall)


El archivo ejemplo1


#!/bin/sh
echo Hello Network


echo -n Apply Rules of Firewall...


##Flush de reglas


iptables -F
iptables -X
iptables -Z
iptables -t nat -F


##Establecemos politica por defecto


Francisco Larrea Sanhueza.                                              58
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT


##Empezamos a filtrar


##Nota: eth0 es la interfaz conectada al Router NetDsl1000 y eth1 a la LAN conformada por el
laboratorio y la biblioteca


##El local host se deja (por ejemplo conexiones locales a ...)
/sbin/iptables -A INPUT -i lo -j ACCEPT && echo "regla - 1 OK"


##A la IP de control le dejamos todo
iptables -A INPUT -s 192.168.1.13 -j ACCEPT && echo "regla - 2 OK"


##Ahora con la regla FORWARD filtramos el acceso de la red local al exterior. A los paquetes que no
van dirigidos al firewall se les aplican reglas de FORWARD


##Negamos el acceso a un sitio web especifico
#iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p tcp --dport 80 -j DROP && echo "regla
2.1 OK"


#iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p udp --dport 80 -j DROP && echo "regla
2.2 OK"


#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p tcp --dport 80 -j DROP


#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p udp --dport 80 -j DROP


##Aceptamos que vayan a puertos 80
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT && echo "regla - 4 OK"


#Aceptamos que vayan a puertos https
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT && echo "regla - 5 OK"


#Aceptamos que consulten los DNS
Francisco Larrea Sanhueza.                                                                     59
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT && echo "regla - 6 OK"


iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p udp --dport 53 -j ACCEPT && echo "regla - 7 OK"


#Y denegamos el resto
iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -j DROP && echo "regla - 8 OK"


#Ahora hacemos enmascaramiento de la red local. Debe estar activo el bit de forwarding, es
imprescindible.
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE && echo "regla - 9 OK"


#Con esto permitimos hacer forward de paquetes en el firewall, que otras maquinas puedan salir a
traves del firewall.
#echo 1 > /proc/sys/net/ipv4/ip_forward


#Ahora cerramos los accesos indeseados del exterior:


#Cerramos el rango de puertos bien conocidos
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:65535 -j DROP && echo "regla - 10 OK"
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:65535 -j DROP && echo "regla - 11 OK"


echo "OK. Reglas depuradas"




4. Bind


Archivo named.conf:


## named.conf - configuration for bind
#
# Generated automatically by redhat-config-bind, alchemist et al.
# Any changes not supported by redhat-config-bind should be put
# in /etc/named.custom
#
controls {

Francisco Larrea Sanhueza.                                                                     60
Asesor y Consultor en Tecnologías de la Información y la Comunicación
www.asesoriastic.cl flarrea@asesoriastic.cl
Proyecto Redes Informáticas
Proyecto Redes Informáticas
Proyecto Redes Informáticas
Proyecto Redes Informáticas
Proyecto Redes Informáticas

Contenu connexe

Tendances

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
mjyadira
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
Ivan Porras
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
jersonvera
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
dianamarcela0611
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
BrizZFrankOo
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internet
Matiu Chipana
 
Plan de ciber
Plan de ciberPlan de ciber
Plan de ciber
Cezar3000
 

Tendances (20)

Topologías de redes punto a punto
Topologías de redes  punto a puntoTopologías de redes  punto a punto
Topologías de redes punto a punto
 
ESQUEMA DEL INFORME DE CURSO REDES Y COMUNICACIONES I PARA EL DISEÑO E IMPLEM...
ESQUEMA DEL INFORME DE CURSO REDES Y COMUNICACIONES I PARA EL DISEÑO E IMPLEM...ESQUEMA DEL INFORME DE CURSO REDES Y COMUNICACIONES I PARA EL DISEÑO E IMPLEM...
ESQUEMA DEL INFORME DE CURSO REDES Y COMUNICACIONES I PARA EL DISEÑO E IMPLEM...
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Importancia de las redes de computadoras
Importancia de las redes de computadorasImportancia de las redes de computadoras
Importancia de las redes de computadoras
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
 
Manual cableado estructurado
Manual cableado estructuradoManual cableado estructurado
Manual cableado estructurado
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
 
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Gateway
GatewayGateway
Gateway
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internet
 
Plan de ciber
Plan de ciberPlan de ciber
Plan de ciber
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
introducción a las redes
introducción a las redes introducción a las redes
introducción a las redes
 

Similaire à Proyecto Redes Informáticas

Software libre en la educacion
Software libre en la educacionSoftware libre en la educacion
Software libre en la educacion
bettyespinoza
 
Cuestionario de examen tics
Cuestionario de examen ticsCuestionario de examen tics
Cuestionario de examen tics
chrispad-dero
 
Redes conceptos2 ale(1)
Redes conceptos2 ale(1)Redes conceptos2 ale(1)
Redes conceptos2 ale(1)
aleCollazo6
 
Redes conceptos trabajo_8_alvaro_martinez
Redes conceptos trabajo_8_alvaro_martinezRedes conceptos trabajo_8_alvaro_martinez
Redes conceptos trabajo_8_alvaro_martinez
alvarorex21
 

Similaire à Proyecto Redes Informáticas (20)

software libre
software libresoftware libre
software libre
 
Trabajo de tics
Trabajo de ticsTrabajo de tics
Trabajo de tics
 
Asignatura
AsignaturaAsignatura
Asignatura
 
Software libre en la educacion
Software libre en la educacionSoftware libre en la educacion
Software libre en la educacion
 
Software libre en la educacion
Software libre en la educacionSoftware libre en la educacion
Software libre en la educacion
 
cuestionario
cuestionariocuestionario
cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario de examen tics
Cuestionario de examen ticsCuestionario de examen tics
Cuestionario de examen tics
 
Internet
InternetInternet
Internet
 
Las tic
Las ticLas tic
Las tic
 
Aspectos gerenciales de una red de preservación digital distribuída
Aspectos gerenciales de una red de preservación digital distribuídaAspectos gerenciales de una red de preservación digital distribuída
Aspectos gerenciales de una red de preservación digital distribuída
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Chap4
Chap4Chap4
Chap4
 
Redes conceptos2 ale(1)
Redes conceptos2 ale(1)Redes conceptos2 ale(1)
Redes conceptos2 ale(1)
 
Proyecto cloud1
Proyecto cloud1Proyecto cloud1
Proyecto cloud1
 
Proyecto cloud
Proyecto cloudProyecto cloud
Proyecto cloud
 
Infraestructura tic conectividad
Infraestructura tic conectividadInfraestructura tic conectividad
Infraestructura tic conectividad
 
Presentacion final web2.0 y 3.0
Presentacion final web2.0 y 3.0Presentacion final web2.0 y 3.0
Presentacion final web2.0 y 3.0
 
Redes conceptos trabajo_8_alvaro_martinez
Redes conceptos trabajo_8_alvaro_martinezRedes conceptos trabajo_8_alvaro_martinez
Redes conceptos trabajo_8_alvaro_martinez
 
Actividad 4 de Informática
Actividad 4 de InformáticaActividad 4 de Informática
Actividad 4 de Informática
 

Plus de Francisco Larrea

Plus de Francisco Larrea (20)

Presentación videojuegos aplicados al desarrollo del control metacognitivo as...
Presentación videojuegos aplicados al desarrollo del control metacognitivo as...Presentación videojuegos aplicados al desarrollo del control metacognitivo as...
Presentación videojuegos aplicados al desarrollo del control metacognitivo as...
 
Videojuegos aplicados al desarrollo del control metacognitivo asociado a la r...
Videojuegos aplicados al desarrollo del control metacognitivo asociado a la r...Videojuegos aplicados al desarrollo del control metacognitivo asociado a la r...
Videojuegos aplicados al desarrollo del control metacognitivo asociado a la r...
 
Test Metacognición.
Test Metacognición.Test Metacognición.
Test Metacognición.
 
Test percepción.
Test percepción.Test percepción.
Test percepción.
 
Poster Videojuegos y Metacognición, presentado en TISE2012
Poster Videojuegos y Metacognición, presentado en TISE2012Poster Videojuegos y Metacognición, presentado en TISE2012
Poster Videojuegos y Metacognición, presentado en TISE2012
 
Videojuegos y Metacognición. Trabajo Presentado en TISE2012
Videojuegos y Metacognición. Trabajo Presentado en TISE2012Videojuegos y Metacognición. Trabajo Presentado en TISE2012
Videojuegos y Metacognición. Trabajo Presentado en TISE2012
 
Idea innova bbva
Idea innova bbvaIdea innova bbva
Idea innova bbva
 
Integración de TIC al Desarrollo Profesional en el Siglo XXI
Integración de TIC al Desarrollo Profesional en el Siglo XXIIntegración de TIC al Desarrollo Profesional en el Siglo XXI
Integración de TIC al Desarrollo Profesional en el Siglo XXI
 
Videojuegos y emprendimiento
Videojuegos y emprendimientoVideojuegos y emprendimiento
Videojuegos y emprendimiento
 
Plataforma Web y Pymes
Plataforma Web y PymesPlataforma Web y Pymes
Plataforma Web y Pymes
 
Monografia para ingreso magister 2009
Monografia para ingreso magister 2009Monografia para ingreso magister 2009
Monografia para ingreso magister 2009
 
Estudio de Banda Ancha
Estudio de Banda AnchaEstudio de Banda Ancha
Estudio de Banda Ancha
 
Generación x,y y z
Generación x,y y zGeneración x,y y z
Generación x,y y z
 
Infoética y Videojuegos Online
Infoética y Videojuegos OnlineInfoética y Videojuegos Online
Infoética y Videojuegos Online
 
Teorias del Aprendizaje y TICs
Teorias del Aprendizaje y TICsTeorias del Aprendizaje y TICs
Teorias del Aprendizaje y TICs
 
Proyecto Informática Educativa
Proyecto Informática EducativaProyecto Informática Educativa
Proyecto Informática Educativa
 
Complejidad y Aprendizaje en las Interfaces Inmersivas
Complejidad y Aprendizaje en las Interfaces InmersivasComplejidad y Aprendizaje en las Interfaces Inmersivas
Complejidad y Aprendizaje en las Interfaces Inmersivas
 
Videojuegos en el Aula
Videojuegos en el AulaVideojuegos en el Aula
Videojuegos en el Aula
 
Googlemaps en el Aula
Googlemaps en el AulaGooglemaps en el Aula
Googlemaps en el Aula
 
Proyectos Educativos Estratégicos
Proyectos Educativos EstratégicosProyectos Educativos Estratégicos
Proyectos Educativos Estratégicos
 

Dernier

Ejercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comasEjercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comas
michica1
 
Genograma familiar esquema de la familia
Genograma familiar esquema de la familiaGenograma familiar esquema de la familia
Genograma familiar esquema de la familia
lizv61841
 

Dernier (20)

Ejercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comasEjercicios de Lengua que deberías prácticar para el uso de comas
Ejercicios de Lengua que deberías prácticar para el uso de comas
 
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdfESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
ESCATOLOGÍA: LA FUERZA Y ESPERANZA DEL VERDADERO PUEBLO DE YHWH.pdf
 
LEY DE LA GRATITUD21..................pdf
LEY  DE LA GRATITUD21..................pdfLEY  DE LA GRATITUD21..................pdf
LEY DE LA GRATITUD21..................pdf
 
Conoce el porque BTS no es un grupo sobrevalorado
Conoce el porque BTS no es un grupo sobrevaloradoConoce el porque BTS no es un grupo sobrevalorado
Conoce el porque BTS no es un grupo sobrevalorado
 
El enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdfEl enamoramiento es una fuente de inspiración.pdf
El enamoramiento es una fuente de inspiración.pdf
 
(50) Estudio Biblico del libro de FILIPENSES.pptx
(50) Estudio Biblico del libro de FILIPENSES.pptx(50) Estudio Biblico del libro de FILIPENSES.pptx
(50) Estudio Biblico del libro de FILIPENSES.pptx
 
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
DINAMICA VEAMOS TEMA 2 Padres y Padrinos, facilitadores del proceso de crecim...
 
Uso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdfUso correcto del silbato y formaciones.pdf
Uso correcto del silbato y formaciones.pdf
 
organizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docxorganizador visula diversidad linguistica y etnica.docx
organizador visula diversidad linguistica y etnica.docx
 
El Arte de Soplar Brasas - coaching ontológico
El Arte de Soplar Brasas - coaching ontológicoEl Arte de Soplar Brasas - coaching ontológico
El Arte de Soplar Brasas - coaching ontológico
 
Enciclopedia_de_las_Cruces_de_Encarnacio.pdf
Enciclopedia_de_las_Cruces_de_Encarnacio.pdfEnciclopedia_de_las_Cruces_de_Encarnacio.pdf
Enciclopedia_de_las_Cruces_de_Encarnacio.pdf
 
SISTEMA ENDOCRINO con sus características
SISTEMA ENDOCRINO con sus característicasSISTEMA ENDOCRINO con sus características
SISTEMA ENDOCRINO con sus características
 
CURSO BÁSICO ÁNGELES Y ÁRCANGELES.pdf
CURSO  BÁSICO  ÁNGELES Y  ÁRCANGELES.pdfCURSO  BÁSICO  ÁNGELES Y  ÁRCANGELES.pdf
CURSO BÁSICO ÁNGELES Y ÁRCANGELES.pdf
 
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptxABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
ABRAHAM HAROLD MASLOW 1908-1970 HISTORIA.pptx
 
Genograma familiar esquema de la familia
Genograma familiar esquema de la familiaGenograma familiar esquema de la familia
Genograma familiar esquema de la familia
 
tarjeta personal de trabajo en la universidad
tarjeta personal de trabajo en la universidadtarjeta personal de trabajo en la universidad
tarjeta personal de trabajo en la universidad
 
el desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amorel desafío del amor .pdf el desafío del amor
el desafío del amor .pdf el desafío del amor
 
Virginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personalVirginia-Satir (1).pptx Autoestima y desarrollo personal
Virginia-Satir (1).pptx Autoestima y desarrollo personal
 
El papel de la mujer Hoy! - Empoderamiento
El papel de la mujer Hoy! - EmpoderamientoEl papel de la mujer Hoy! - Empoderamiento
El papel de la mujer Hoy! - Empoderamiento
 
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdfCristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
Cristiano RONALDO ES UN EJEMPLO A SEGUIR .pdf
 

Proyecto Redes Informáticas

  • 1. PROYECTO DE REESTRUCTURACIÓN Y MEJORAMIENTO DE LA RED INSTITUCIONAL DE UN COLEGIO PRIVADO. Desarrollado por Francisco Larrea S. Asesorías TIC Cualquier reproducción de este material sin la autorización por escrito de Francisco Larrea S. está prohibido y penado por ley. Agosto de 2010 Nota: Como una forma de actualización del proyecto se recomienda cambiar el S.O. Red Hat 9 por la última versión de Fedora Core, para el router. También recomendamos cambiar el PWS por IIS y Windows 98 por Windows XP profesional para instalar la base de datos de la biblioteca. También es conveniente actualizar las versiones de Zebra. IPTables y Bind. Francisco Larrea Sanhueza. 1 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 2. Índice Capítulo Página I. Portada 1 II. Resumen 3 III. Introducción 4 IV. Objetivos 6 V. Situación actual de la empresa 7 VI. Análisis y posibles proyectos 8 VII. Definición del proyecto, técnicas y métodos para desarrollar el tema 9 VIII. Mediciones, evaluaciones (sw / hw) con técnica o esquema 25 seleccionado 34 IX. Análisis de datos obtenidos 35 X. Conclusiones, recomendaciones, comentarios 36 XI. Bibliografía 37 XII. Glosario de términos 40 XIII. Anexos Francisco Larrea Sanhueza. 2 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 3. II. Resumen El proyecto será desarrollado en la institución denominada Organización Educacional Privada y consistirá en, por una parte, dividir la red de alumnos de la red administrativa a través de la configuración de un Router en un equipo con Linux en su distribución RedHat 9. Por otra parte, se montará un servidor de bases de datos para la biblioteca lo cual permitirá consultar sobre la disponibilidad o no, de algún texto. Todo lo anterior implicará algunas modificaciones del cableado estructurado y sus correspondientes canalizaciones. Francisco Larrea Sanhueza. 3 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 4. III. Introducción La globalización del planeta puede tener varios aspectos, algunos negativos y otros especialmente positivos. Uno de estos aspectos es la utilización de Internet y, más específicamente, de las redes computacionales. Pues bien, el acceso a la información, ya sea tecnológica, cultural, o de investigación, permite que un país como el nuestro tenga acceso a conocimientos de primera fuente. Sin embargo, qué pasa con el retraso tecnológico, cómo invertimos astronómicas cantidades de dinero en desarrollo tecnológico, cuando debemos superar primero problemas logísticos de primera necesidad. Es aquí donde nos damos cuenta que para lograr avanzar hacia el desarrollo necesitamos utilizar tecnologías de licencia libre G.N.U., como por ejemplo: Linux, las cuales nos permitirán dar los saltos tecnológicos necesarios que nos permitan estar a la par con los países que invierten sustanciosas cantidades de dinero en su desarrollo tecnológico. Estamos claros que los países del tercer mundo requieren utilizar sistemas de licencia libre, en parte, debido a la falta de recursos, para cruzar las distancias que nos separan de los países desarrollados. Por otro lado, la utilización de sistemas de organización de grandes volúmenes de información, a través de bases de datos, permiten, por ejemplo, manejar una biblioteca, de manera rápida y eficiente, eliminando por completo la lentitud en la respuesta a una consulta tan simple como si un determinado texto está o no disponible. En definitiva, la organización sistemática de grandes volúmenes de información a través de la utilización de bases de datos, ayudan a disminuir los tiempos de búsqueda y aumentar la calidad del procesamiento de la misma. Todas estas realidades nos llevan a extrapolar nuestras observaciones y reflexionar por ejemplo, sobre las PYMES, elementos fundamentales, tanto como la educación, para desarrollar un país. Ambas, requieren para la informatización de sus sistemas, entendamos conectividad, seguridad y servicios, invertir bajos presupuestos logrando máximas tasas de utilidad. La respuesta está en la utilización Francisco Larrea Sanhueza. 4 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 5. de sistemas de libre distribución, como Linux, sobre todo lo que dice relación con brindar conectividad a una red. Es la solución para obtener eficientes manejos de información a muy bajo costo. Pensemos por un minuto que si estas PYMES tuvieran que, además de adquirir los equipos necesarios para su gestión, pagar altas sumas de dinero por las licencias de las plataformas a utilizar. No habría forma de que estas PYMES lograran la eficiencia de sus competidoras con más recursos, tanto nacionales como internacionales. Resulta indudable entonces que el viaje de la humanidad hacia su total informatización ya se ha iniciado, países como el nuestro, con paso cansino, que se encuentran dejando atrás el subdesarrollo, buscan la forma de en pocos años progresar lo que otros han tardado décadas. Esto nos pone en la compleja situación de obtener tecnología eficiente al mínimo costo. Y es aquí donde aparecen plataformas como Linux que permiten tremendas potencialidades a bajo costo y con niveles de seguridad y estabilidad aceptables. Estas consideraciones y reflexiones han motivado que el presente proyecto intente mostrar, a través de la implementación en un PC con Linux los servicios de ruteo y filtro, además de un DNS el cual resolverá el nombre de la página que accede a la base de datos de la biblioteca para la red interna. Todo lo anterior será desarrollado en una Institución que cuenta con una importante red privada, además de su correspondiente acceso a Internet. Todo lo anterior será detalladamente explicado, siguiendo el orden del índice anteriormente entregado, a través del siguiente Informe. Francisco Larrea Sanhueza. 5 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 6. IV. Objetivos Generales y Específicos  Aumentar el rendimiento y seguridad de la red  Dividir el dominio de Broadcast  Instalar un Router con Linux  Crear políticas de acceso para los equipos del laboratorio de alumnos  Instalar un servidor de bases de datos  Crear una base de datos para la biblioteca  Conectar la base de datos a un servidor  Definir usuarios y privilegios Francisco Larrea Sanhueza. 6 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 7. V. Situación Actual de la Empresa La empresa donde se desarrollará el proyecto corresponde a un Colegio Particular denominado Organización Educacional Privada, ubicado en Avenida Pedro de Valdivia nº 1711, Concepción, Chile. El colegio se encuentra en un sector urbano, el cual está dividido en varios edificios entre salas de clases, oficinas, bibliotecas, laboratorios, etc. El laboratorio de computación consta de 32 PC’s para el trabajo diario de los alumnos, ya que computación es una asignatura más, lo que implica que en el laboratorio se realicen clases de lunes a viernes, de 08:30 a 17:00 hrs, con gran utilización de Internet. También hay computadores en biblioteca, administración y en cada departamento, además de la sala de audiovisual y sala de profesores. El colegio utiliza una red privada, existe un solo dominio de colisión en gran parte de la red, mientras que en otra está divido mediante un equipo capa 2, no administrable. Es claro que al existir un solo domino de broadcast se podrían generar graves problemas de seguridad y de disponibilidad de ancho de banda, a pesar de que el tipo de carga corresponde a la generada por la navegación en Internet y correo electrónico. También existe una gran preocupación por el tema de la seguridad y el acceso a Internet de los alumnos, sobre todo en lo que se refiere a los contenidos. La red del colegio no considera ningún tipo de seguridad o filtro de contenido. La biblioteca posee un sistema de registro basado en una tarjeta de préstamo la cual es retirada del libro cuando éste es solicitado por alguna persona. También se lleva un registro de todos los textos disponibles. Obviamente el sistema es tremendamente lento y engorroso. Se utiliza una red privada clase C, del tipo 192.168.1.0/24. Los PC’s que la componen han sido configurados a través de una tarjeta de red Ethernet 10/100, agregando una IP de la red, su máscara, el DNS y su Gateway. Para el cableado se utiliza UTP categoría 5e, algunos tramos van sobre conductos y en otros, el cable va a descubierto o sobre una canaleta. Francisco Larrea Sanhueza. 7 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 8. Cada computador tiene instalado como S.O. win98 SE en Inglés, como herramienta de producción Office XP en Inglés, además de otros programas requeridos para el trabajo de los alumnos, un editor gráfico, un editor de páginas web, un editor de animaciones, etc. Para el tema de los virus se utiliza Norton Antivirus de Symantec y Ad-aware . En cuanto a los equipos de comunicaciones. Se utilizan Hubs 3Com de 16 puertas, Switch 3Com de 16 puertas no administrable, también dos Router/Bridge NetDsl1000, los cuales son provistos por Telefónica y permiten el acceso a Internet. La conexión a Internet es brindada por Telefónica a través de un plan para colegios, mutiusuario 512/128, el proveedor de Internet llega hasta un equipo capa 3, un Router /Bridge NetDSL1000 y desde este hacia la LAN. Diagrama de la red del colegio: Francisco Larrea Sanhueza. 8 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 9. El diagrama de la red que existía en el colegio nos indica que está compuesta por un solo dominio de broadcast, debido a que toda la red está estructurada a partir de equipos capa 1 (Hubs). Si bien es cierto existe un equipo capa 2 (Switch) que divide el único dominio de colisión, uno por cada puerta, bajo éste sólo existen equipos capa 1 (Hubs) los cuales agrupan más computadores pero manteniendo el mismo dominio de colisión. Por otro lado, la existencia de este único dominio de broadcast genera evidente problemas de disponibilidad de ancho de banda y también de seguridad. Francisco Larrea Sanhueza. 9 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 10. VI. Análisis y Posibles Proyectos Después de observar el funcionamiento de la red por varias semanas, identificar los equipos, su configuración y utilización, además de algunas entrevistas a los usuarios de la red, se pudieron evidenciar algunas carencias del sistema con respecto a las necesidades de los usuarios, además de la evidente urgencia por establecer políticas de seguridad que controlaran el tráfico de la red, sobre todo lo que dice relación con el acceso de los usuarios a Internet, elemento primordial para una institución educacional. Por otro lado, se evidenció la necesidad de diseñar un sistema de consultas para la biblioteca, el cual agilizará enormemente el funcionamiento del sistema. Dentro de las deficiencias existentes, sobre todo lo que se refiere a las colisiones, debido a la existencia de un solo dominio de colisión; y que tiene efectos negativos en el rendimiento de la red. Cabe mencionar que esta deficiencia es equilibrada por el hecho de que el tipo de carga de la red es medianamente liviana. En cuanto a la seguridad, es quizá el aspecto más importante y que debe ser urgentemente solucionado a través del filtrado de paquetes. La situación de la biblioteca implica desarrollar una base de datos que pueda ser fácilmente administrada y consultada. Se propondrán soluciones para todas las deficiencias detectadas , teniendo en consideración la realidad de la institución, desde el punto de vista de los usuarios, los recursos que pueden ser destinados y la infraestructura con la que se cuenta. Se mejorará el rendimiento a través de la división del dominio de broadcast y de colisión, agregando equipos de capa 2 y 3, y también se mejorarán las conexiones. Por otro lado se propondrá montar un PC que actúe como ruteador y además un mecanismo para realizar filtrado de paquetes. En el caso de la biblioteca, se montará un servidor de bases de datos para que pueda ser consultado por los Francisco Larrea Sanhueza. 10 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 11. usuarios. Todo lo anterior con el propósito de mejorar la red y solucionar sus deficiencias. De a cuerdo a los recursos con los que cuenta la institución, tanto técnicos como logísticos, se optará por utilizar un computador que se encuentre disponible para montar un Router que permita separar redes y hacer filtrado de paquetes. También se diseñará una base de datos para los registros de la biblioteca y a través de plataforma web brindar la interfaz para los usuarios. Francisco Larrea Sanhueza. 11 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 12. VII. Definición del Proyecto, Técnicas y Métodos para Desarrollar el Tema El proyecto se denominará ―Reestructuración y mejoramiento de la red de Organización Educacional Privada‖, y consistirá en configurar un PC con Linux en su distribución Red Hat 9, como un Router a través de la utilización de Zebra como software de ruteo e iptables como software para el filtrado. El PC actuará como un Router que dividirá el dominio de broadcast creando una segunda red para el laboratorio de los alumnos, y en este Router crearemos las políticas de filtrado para restringir el acceso de los equipos de esta red hacia la otra red del colegio y hacia Internet. También se utilizará BIND para montar un servidor DNS y así crear un dominio ―library.stj‖ el cual apuntará a la IP del PC en que correrá el servidor de base de datos. También se integrará el sistema de bibliotecas a la red del colegio a través de la creación de una base de datos la cual será actualizada y consultada a través de la plataforma web. Se diseñará un sistema que permita a alumnos y profesores consultar por algún texto al sistema de biblioteca, además de permitir a las bibliotecarias, previa autorización, ingresar registros y actualizar para préstamos y devoluciones. Para esto se utilizará un recurso integrado en Windows 98, un servidor web llamado PWS. La base de datos se diseñará en Access y se utilizarán como lenguajes para consulta ASP y SQL. Para el desarrollo de este proyecto debemos considerar los siguientes conceptos: 1- Conceptos importantes sobre redes 2- Sistemas de distribución gratuita 3- Sistema operativo Linux en su distribución Red Hat 9 4- IPTABLES (Filtering) 5- BIND (DNS) 6- Zebra (Routing) 7- Sistema operativo Windows 98 8- ASP 9- HTML 10- PWS Francisco Larrea Sanhueza. 12 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 13. 11- Access 12- SQL 1. Conceptos sobre redes Hoy en día la tecnología más utilizada en una LAN es ETHERNET, la cual utiliza como método de acceso al medio CSMA/CD Ethernet 802.3, ésta tiene una topología de bus lógica, lo que implica la existencia de dominios de colisión; para disminuir esta complicación haciendo lo más pequeños posibles estos dominios se utiliza normalmente un proceso llamado segmentación. La tecnología Ethernet implica desarrollar una topología de LAN de la capa 1. Debemos considerar: - tipo de cable - topología física (cableado) a utilizar Por lo general se utiliza cable UTP CAT 5e, como medio. Y la topología es estrella extendida. La topología Ethernet se denomina Fast Ethernet 100 Base T, donde Fast Erhernet es un tipo de red que utiliza CSMA/CD, transmite a 100 Mbps, en Banda Base y utiliza par trenzado. Además, entre un punto de red y un equipo de comunicaciones, por ejemplo, un Hub o Switch, no debe sobrepasar los 100 metros y el tamaño de paquete es de 64 bytes. En este tipo de red para mejorar las capacidades de deben utilizar equipos de capa 2, como un Switche, para reducir la congestión y el tamaño de los dominios de colisión. También se pueden incluir equipos de capa 3, que aumentarán las capacidades de la topología. En esta capa se puede implementar enrutamiento a través de un Router el cual puede: Francisco Larrea Sanhueza. 13 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 14. - Desarrollar internetworking de redes escalables (LAN, WAN, etc.) - Imponer una estructura lógica a la red que se está diseñando - Utilizarlo para la segmentación, dividen dominios de colisión y de broadcast. La principal desventaja de Ethernet es la utilización de la detección de colisión para controlar el acceso al medio. A medida que aumenta el tráfico en el medio compartido, también aumenta la tasa de colisiones, la cantidad excesiva de colisiones puede reducir aún más el ancho de banda disponible. Esto puede solucionarse mediante la segmentación de la red utilizando Bridges, Switches o Routers. La segmentación es el proceso de dividir un único dominio de colisión en dos o más. Esto permite un mayor ancho de banda disponible para las estaciones individuales. Un dominio de ancho de banda es todo lo asociado a un puerto de un Switch. En el caso de un Switch Ethernet, un dominio de ancho de banda también se denomina dominio de colisión. Un dominio de broadcast es todo lo asociado a un puerto de un Router. ¿Cómo es posible entonces mejorar el desempeño de una red Ethernet? En el caso de los dominios de colisión, a mayor cantidad de nodos que comparten un mismo dominio de colisión, menor será el rendimiento de la red dentro de ese dominio de colisión, ya que habrá mayor probabilidad de colisiones. Como consecuencia de lo anterior, a mayor cantidad de nodos compitiendo por un mismo canal, se tendrá que estadísticamente en un intervalo de tiempo dado, el ancho de banda disponible para cada uno se verá reducido. Dominio de broadcast: Francisco Larrea Sanhueza. 14 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 15. Un Hub agranda un dominio de colisión Un Switch divide los dominios de colisión por c/u de sus puertos Un Router divide un dominio de broadcast. Al aumentar la velocidad de operación de la red (10 mbps a 100 mbps), se aumenta el ancho de banda disponible A menor tamaño del dominio de colisión, mayor será del rendimiento de la red. El tamaño del dominio de colisión se refiere a la cantidad de nodos que compiten por acceder al mismo medio. Segmentación: dividir dominios de colisión de cierto tamaño en dominios de colisiones más pequeños Mediante la división del dominio de colisión, se crean dominios de colisión más pequeños que permiten dividir el ancho de banda del medio entre menos equipos. A mayor segmentación, menor congestión. Sin embargo, los dispositivos utilizados para segmentar una red introducen cierto grado de latencia o retardo, ya que realizan cierto grado de procesamiento o análisis del frame. 2. Sistemas de distribución gratuita Existen algunos software desarrollados bajo las reglas del proyecto GNU de la Free Software Foundation (FSF), Cambridge, Massachussets. En el caso específico de Linux, éste ha sido registrado bajos los términos de la Licencia Pública General GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja la distribución de software. En Francisco Larrea Sanhueza. 15 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 16. otras palabras, cualquier persona puede disponer del código fuente del programa y distribuirlo manteniendo el código bajo la misma licencia. 3. Sistema operativo Linux en su distribución Red Hat 9 Linux es un clon del sistema operativo Unix que corre en computadores i386 y Pentium, entre otros. Soporta un amplio rango de software como X Windows, el compilador GNU C/C++ todo el grupo de protocolos TCP/IP. Además es distribuida gratuitamente bajo la licencia GNU. Dentro de sus características podemos decir que es un sistema operativo completo con multitarea y multiusuario, como cualquier otra versión de Unix. Esto significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución. Como Linux es un software de distribución libre, existen muchas distribuciones de este sistema operativo, no todas ellas son iguales y a la hora de elegir se deben considerar varios factores. Hoy en día, la mayoría de las distribuciones más populares de Linux poseen el mismo conjunto de software. Las distribuciones más populares son: RedHat, Mandrake, Slackware, SuSe, etc. 4. IPTABLES (Filtering) En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes en una red, el proceso de controlar los paquetes de una red cuando entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también llamado netfilter. Filtrado de paquetes Francisco Larrea Sanhueza. 16 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 17. El tráfico se mueve a través de una red en paquetes. Un paquete de red es una colección de datos en diferentes tamaños y formatos. Para enviar un archivo por red, el computador emisor debe en primer lugar partirlo en diferentes paquetes usando las reglas del protocolo de red. Cada uno de estos paquetes contiene una parte pequeña de los datos del archivo. Cuando recibe la transmisión, el computador receptor, reensambla los paquetes y construye de nuevo el fichero el fichero. Cada paquete contiene información que le ayuda a navegar por la red y moverse hacia su destino. El paquete puede decirle a los computadores a lo largo del camino, así como al computador destino, de dónde viene, a dónde va, qué tipo de paquete es, y otras muchas cosas más. La mayoría de los paquetes se diseñan para transportar datos, pero algunos protocolos pueden usar los paquetes de forma especial. El protocolo Transmisión Control Protocolo (TCP), por ejemplo, utiliza un paquete SYN, que no contiene datos, para iniciar la comunicación entre dos sistemas. El kernel de Linux contiene la característica interna de filtrado de paquetes, permitiendo aceptar algunos de ellos en el sistema mientras que intercepta y para a otros. El filtro de red del kernel 2.4 tiene tres tablas o listas de reglas. Son las siguientes: filter — La tabla por defecto para el manejo de paquetes de red. nat — Usada para alterar paquetes que crean una nueva conexión. mangle — Usada por tipos específicos de alteración de paquetes. Cada una de estas tablas tiene un grupo de cadenas internas que corresponden a las acciones llevadas a cabo por el filtro de red en el paquete. Las cadenas internas para la tabla filtro son las siguientes: INPUT — Aplica a los paquetes recibidos a través de una interfaz de red. Francisco Larrea Sanhueza. 17 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 18. OUTPUT — Esta cadena sirve para paquetes enviados por medio de la misma interfaz de red que recibió los paquetes. FORWARD — Esta cadena sirve para paquetes recibidos en una interfaz de red y enviados en otra. Las cadenas internas para la tabla nat son las siguientes: PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz de red cuando llegan. OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean dirigidos por medio de una interfaz de red. POSTROUTING — Esta cadena altera paquetes antes de que sean enviados por medio de una interfaz de red. Las cadenas internas para la tabla mangle son las siguientes: PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz de red antes de que sean dirigidos. OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean dirigidos por medio de una interfaz de red. Cada paquete de red recibido o enviado de un sistema Linux está sujeto a al menos una tabla. Un paquete puede que sea verificado contra muchas reglas dentro de la lista de reglas antes de llegar al final de una cadena. La estructura y propósito de estas reglas puede variar, pero normalmente buscan identificar un paquete que viene de o se dirige a una dirección IP en particular o un conjunto de direcciones al usar un determinado protocolo y servicio de red. Francisco Larrea Sanhueza. 18 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 19. Independientemente de su destino, cuando un paquete cumple una regla en particular en una de las tablas, se asignan a un objetivo (target) particular. Si la regla especifica un objetivo ACCEPT para un paquete que coincida, el paquete se salta el resto de las verificaciones de la regla y se permite que continúe hacia su destino. Si una regla especifica un objetivo DROP , a ese paquete se le niega el acceso al sistema y no se envía nada de vuelta al servidor que envió el paquete. Si una regla especifica un objetivo QUEUE , el paquete se pasa al espacio del usuario. Si una regla especifica el objetivo opcional REJECT , el paquete es entregado, pero se envía un paquete de error al que envió el paquete. Cada cadena tiene una política por defecto de ACCEPT , DROP , REJECT , o QUEUE . Si ninguna de estas reglas en la cadena se aplican al paquete, entonces el paquete es tratado de acuerdo a la política por defecto. 5. BIND (DNS) En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva de configurar una red para permitir tales conexiones basadas en nombres es configurando un Domain Name Service (DNS) o servidor de nombres, el cual resuelve los nombres de hosts en la red a direcciones numéricas y viceversa. A continuación hablaremos del servidor de nombres incluido con Red Hat Linux, servidor DNS Berkeley Internet Name Domain (BIND). Cuando los hosts en una red se conectan a través de sus nombres de máquinas, también llamado nombre de dominio completamente cualificado (FQDN), un DNS es usado para asociar los nombres de las máquinas a las direcciones IP para el host. El uso de nombres de un dominio completamente cualificado y DNS tiene ventajas para los administradores del sistema, éstos dan a los administradores Francisco Larrea Sanhueza. 19 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 20. flexibilidad a la hora de cambiar las direcciones IP para máquinas individuales sin realizar preguntas sobre el nombre en las máquinas. Por otro lado, los administradores pueden revolver cuáles máquinas manejan consultas basadas en nombre. DNS es normalmente implementado usando servidores centralizados que autorizan algunos dominios y se refieren a otros servidores DNS para otros dominios. Cuando un host cliente solicita información desde un servidor de nombres, usualmente se conecta al puerto 53. El nombre de servidor luego intenta resolver el FQDN basado en su librería de resolución, la cual puede contener información de autorización sobre el host solicitado o datos en caché de una consulta anterior. Si el nombre del servidor no tiene la respuesta en su librería de resolución, consultará otros nombres de servidores, llamados servidores de nombres de root, para determinar cuáles servidores de nombres son fidedignos para el FQDN en cuestión. Luego, con esa información, consulta los servidores de nombres autoritarios para determinar la dirección IP del host solicitado. Si se está realizando una búsqueda inversa, se usa el mismo procedimiento, excepto que la consulta es realizada con una dirección IP desconocida en vez de un nombre. En Internet, el FQDN de un host se puede analizar en diversas secciones y estas secciones se analizan a su vez por orden jerárquico, como en un árbol el tronco, las ramas primarias, las ramas secundarias, etc. Por ejemplo, considere el siguiente FDNQ: Bob.sales.example.com Cuando miramos cómo un FQDN es resuelto para encontrar la dirección IP que se relaciona a un sistema particular, lea el nombre de derecha a izquierda, con cada nivel de la jerarquía dividido por puntos ( . ). En nuestro ejemplo, com define el dominio de nivel superior para este FQDN. El nombre example es un subdominio Francisco Larrea Sanhueza. 20 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 21. bajo com, mientras que sales es un subdominio bajo example . El nombre más hacia la izquierda, bob, identifica una máquina específica. Aparte del nombre del dominio, cada sección se llama zona, la cual define un espacio de nombre particular. Un espacio de nombre, controla los nombres de los subdominios de la izquierda. Aunque en el ejemplo solamente hay dos subdominios, un FQDN tiene que contener al menos un subdominio pero puede incluir muchos más; depende de la organización del espacio de nombres elegido. Las zonas son definidas en servidores de nombres autorizados a través del uso de archivos de zona, lo cual describen el espacio de nombres de esa zona, los servidores de correo a ser utilizados por un dominio particular o sub-dominio, y más. Los archivos de zona son almacenados en servidores de nombres primarios (también llamados servidores de nombres maestro), los cuales son verdaderamente autorizados y donde los cambios se hacen a los archivos, y servidores de nombres secundarios (también llamados servidores de nombres esclavos), que reciben sus archivos de zona desde los servidores de nombres primarios. Cualquier servidor de nombres puede ser un servidor primario y secundario para zonas diferentes al mismo tiempo, y también pueden ser considerados autoritarios para múltiples zonas. Todo depende de cómo se configure el servidor de nombres. Tipos de servidores de nombres Existen cuatro tipos de configuración de servidores de nombres primarios: maestro — Almacena los registros de las zonas originales y de autoridad para un cierto espacio de nombres, contestando preguntas de otros servidores de nombres buscando respuestas concernientes a ese espacio de nombres. esclavo — Responde a las peticiones que provienen de otros servidores de nombres y que se refieren a los espacios de nombres sobre los que tiene autoridad. Sin Francisco Larrea Sanhueza. 21 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 22. embargo, los servidores esclavos obtienen la información de sus espacios de nombres desde los servidores maestros. sólo caché — ofrece servicios de resolución de nombres a direcciones IP pero no tiene ninguna autoridad sobre ninguna zona. Las respuestas en general se introducen en un caché por un período de tiempo fijo, la cual es especificada por el registro de zona recuperado. reenvío — Reenvía las peticiones a una lista específica de servidores de nombres para la resolución de nombres. Si ninguno de los servidores de nombres especificados puede resolver los nombres, la resolución falla. Un servidor de nombres puede ser uno o más de estos tipos. Por ejemplo, un servidor de nombres puede ser un maestro para algunas zonas, un esclavo para otras y sólo ofrecer el reenvío de resoluciones para otras. BIND como un servidor de nombres BIND realiza la resolución de nombres a través del demonio /usr/sbin/named. BIND también incluye una utilidad de administración llamada /usr/sbin/rndc . BIND almacena sus archivos de configuración en los siguientes dos lugares: /etc/named.conf — El archivo de configuración para el demonio named. El directorio /var/named/ — El directorio de trabajo named el cual almacena zonas, estadísticas y archivos caché. 6. ZEBRA (Routing) Zebra es un paquete de software de encaminamiento que proporciona encaminamiento basado en servicios de TCP/IP con protocolos de encaminamiento Francisco Larrea Sanhueza. 22 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 23. que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra también soporta el comportamiento especial de BGP Route Reflector y Route Server. Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebra también soporta protocolos de encaminamiento basados en IPv6. El demonio de SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs correspondientes. Zebra utiliza una arquitectura de software avanzada para proporcionar una gran calidad, con un motor multiservidor de encaminamiento. Zebra tiene un interfaz de usuario interactivo para cada protocolo de routing y soporta comandos de cliente en sus interfaces. Debido a su diseño es posible añadir nuevos demonios de protocolos fácilmente a Zebra. Zebra se puede también utilizar como librería para un programa cliente de interfaz de usuario. Zebra es un software oficial GNU y está distribuido bajo la licencia GNU General Public License. ¿Qué es Zebra? Hoy en día, las redes TCP/IP están convergiendo todas ellas en todo el Mundo. Internet ha sido desarrollado en muchos países, entornos empresariales y en entornos domésticos. Cuando un usuario se conecta a Internet sus paquetes atravesarán muchos Routers que utilicen la funcionalidad del routing TCP/IP. Un sistema con Zebra instalado actúa como Router dedicado. Con Zebra, una máquina intercambia información de routing con otros Routers utilizando protocolos de routing. Zebra utiliza esa información para actualizar el núcleo de las tablas de routing de forma que la información correcta esté en el lugar correcto. Zebra permite la configuración dinámica y es posible ver la información de la tabla de routing desde el interfaz de terminal de Zebra. Añadiendo soporte al protocolo de routing, Zebra puede configurar las banderas (flags) de los interfaces, direcciones de los interfaces, rutas estáticas y muchas más cosas. Si se utiliza en una red pequeña o en una conexión xDSL, la Francisco Larrea Sanhueza. 23 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 24. configuración del software Zebra es muy sencilla. Lo único que hay que pensar es en levantar los interfaces e introducir unos pocos comandos sobre rutas estáticas y/o rutas por defecto. Si en cambio estamos utilizando una red más grande, o la estructura de la red cambia frecuentemente, entonces utilizaremos la ventaja que nos ofrece Zebra sobre los protocolos de routing dinámicos, soportando protocolos como RIP, OSPF, o BGP. Tradicionalmente, la configuración de un Router basado en UNIX se realizaba mediante los comandos ifconfig y los comandos del tipo route. El estado de las tablas se podía mostrar mediante la utilidad netstat. Estos comandos solamente se podían utilizar trabajando como root. Zebra, sin embargo tiene otro método de administración. En Zebra existen dos modos de usuario. Uno es el modo normal y el otro es el modo de enable (habilitado). El usuario de modo normal únicamente puede ver el estado del sistema, sin embargo el usuario de modo enable puede cambiar la configuración del sistema, Esta cuenta independiente de UNIX puede ser de gran ayuda para el administrador del Router. Actualmente, Zebra soporte los protocolos de unicast más comunes. Los protocolos de routing Multicast como BGMP, PIM-SM, PIM-DM serán soportados en Zebra 2.0. El soporte de MPLS está siendo programado actualmente. En el futuro, control de filtros TCP/IP, control de calidades de servicio QoS, la configuración de diffserv será añadida a Zebra. El objetivo de Zebra es conseguir un software de routing productivo de calidad y gratuito. Arquitectura del Sistema El software tradicional de routing esta compuesto por un programa o proceso único que proporciona todas las funcionalidades de los protocolos de routing. Zebra sin embargo tiene una visión distinta. Está compuesto por una colección de varios demonios que trabajan juntos para construir una tabla. Hay vario demonios de routing específicos que se ejecutan junto con e zebra, el kernel gestor del routing. Francisco Larrea Sanhueza. 24 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 25. El demonio ripd maneja el protocolo RIP, mientras que el demonio ospfd controla el protocolo OSPFv2. bgpd soporta el protocolo BGP-4. Para cambiar la tabla de routing del kernel y la redistribución de rutas entre distintos protocolos de routing tenemos la table de routing del kernel controlada por el demonio zebra. Es sencillo añadir nuevos demonios de protocolos de routing el sistema global de routing sin afectar a otro software. Para ello hay sólo es necesario ejecutar los demonios asociados a los protocolos de routing a utilizar. Realizando esta operación, el usuario puede ejecutar un determinado demonio y enviar reportes a la consola central de routing. No es necesario ejecutar esos demonios en la misma máquina. Es posible ejecutar varias instancias del mismo demonio de routing en la misma máquina. Esta arquitectura crea nuevas posibilidades para el sistema de routing. bgpd ripd ospfd Zebra Tabla de routing del Kernel de UNIX Arquitectura del Sistema Zebra 7. Sistema operativo Windows 98 Windows® 98 es un sistema operativo de Microsoft® el cual ofrece una mayor calidad para el computador, incluyendo un mejor rendimiento del sistema y también un mantenimiento bastante simple. Windows 98 tiene más de 3.000 mejoras que incrementan significativamente el rendimiento del computador y proveen una interfaz muy cómoda para el usuario. Entre las mejoras en el rendimiento se pueden destacar la más rápida carga de aplicaciones, más espacio en el disco duro, arranque y apagado más rápido y soporte multimonitor. Francisco Larrea Sanhueza. 25 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 26. Windows 98 es el primer paso hacia un sistema operativo que se mantiene optimizado por sí mismo. Con él, se puede mantener el computador funcionando al máximo rendimiento con un mínimo esfuerzo. Además Windows Update, una extensión online de Windows 98, permite obtener aún más del PC a través de un nuevo y sencillo acceso a drivers, actualizaciones, y mucho más. 8. ASP El sistema con el que está construida la web se llama hipertexto y es un entramado de páginas conectadas con enlaces. Los sistemas de hipertexto se utilizan en otros contextos aparte del web, como la ayuda del Windows. Son muy fáciles de utilizar y también es muy fácil encontrar lo que buscamos rápidamente, gracias a que pulsando enlaces vamos accediendo a la información que más nos interesa. La web no solo se limita a presentar textos y enlaces, sino que también puede ofrecernos imágenes, videos, sonido y todo tipo de presentaciones, llegando a ser el servicio más rico en medios que tiene Internet. Por esta razón, para referirnos al sistema que implementa la web (hipertexto), se ha acuñado un nuevo término que es hipermedial, haciendo referencia a que la web permite contenidos multimediales. Una página web la vemos en nuestro navegador, o cliente web, y parece una sola entidad, pero no es así, está compuesta por multitud de diferentes archivos, como son las imágenes, los posibles vídeos y lo más importante: el código fuente. El código de las páginas está escrito en un lenguaje llamado HTML, que indica básicamente donde colocar cada texto, cada imagen o cada video y la forma que tendrán estos al ser colocados en la página. El HTML se creó en un principio con objetivos divulgativos. No se pensó que la web llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML se Francisco Larrea Sanhueza. 26 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 27. creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro. El lenguaje consta de etiquetas que tienen esta forma <B> o <P>. Cada etiqueta significa una cosa, por ejemplo <B> significa que se escriba en negrita (bold) o <P> significa un párrafo, <A> es un enlace, etc. Casi todas las etiquetas tienen su correspondiente etiqueta de cierre, que indica que a partir de ese punto no debe de afectar la etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir en negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan para definir la forma o estilo que queremos aplicar a nuestro documento. <B>Esto está en negrita</B>. En la web podemos encontrar, o construir, dos tipos de páginas:  Las que se presentan sin movimiento y sin funcionalidades más allá de los enlaces  Las páginas que tienen efectos especiales y en las que podemos interactuar. Las primeras páginas son las que denominamos páginas estáticas, se construyen con el lenguaje HTML, que no permite grandes florituras para crear efectos ni funcionalidades más allá de los enlaces. Estas páginas son muy sencillas de crear, aunque ofrecen pocas ventajas tanto a los desarrolladores como a los visitantes, ya que sólo se pueden presentar textos planos acompañados de imágenes y a lo sumo contenidos multimedia como pueden ser videos o sonidos El segundo tipo de páginas se denomina página dinámica. Una página es dinámica cuando se incluye cualquier efecto especial o funcionalidad y para ello es necesario utilizar otros lenguajes de programación, aparte del simple HTML. Francisco Larrea Sanhueza. 27 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 28. Las páginas dinámicas de cliente son las páginas dinámicas que se procesan en el cliente. En estas páginas toda la carga de procesamiento de los efectos y funcionalidades la soporta el navegador. Usos típicos de las páginas de cliente son efectos especiales para webs como rollovers o control de ventanas, presentaciones en las que se pueden mover objetos por la página, control de formularios, cálculos, etc. El código necesario para crear los efectos y funcionalidades se incluye dentro del mismo archivo HTML y es llamado SCRIPT. Cuando una página HTML contiene scripts de cliente, el navegador se encarga de interpretarlos y ejecutarlos para realizar los efectos y funcionalidades. Las páginas dinámicas de cliente se escriben en dos lenguajes de programación principalmente: Javascript y Visual Basic Script (VBScript), que veremos en detalle más adelante. También veremos el concepto de DHTML y conoceremos las CSS. Con respecto a las páginas dinámicas de servidor podemos decir que son reconocidas, interpretadas y ejecutadas por el propio servidor. Las páginas del servidor son útiles en muchas ocasiones. Con ellas se puede hacer todo tipo de aplicaciones web. Desde agendas a foros, sistemas de documentación, estadísticas, juegos, chats, etc. Son especialmente útiles en trabajos que se tiene que acceder a información centralizada, situada en una base de datos en el servidor, y cuando por razones de seguridad los cálculos no se pueden realizar en el computador del usuario. Es importante destacar que las páginas dinámicas de servidor son necesarias porque para hacer la mayoría de las aplicaciones web se debe tener acceso a muchos recursos externos al computador del cliente, principalmente bases de datos alojadas en servidores de Internet. Un caso claro es un banco: no tiene ningún Francisco Larrea Sanhueza. 28 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 29. sentido que el cliente tenga acceso a toda la base de datos, sólo a la información que le concierne. Las páginas dinámicas del servidor se suelen escribir en el mismo archivo HTML, mezclado con el código HTML, al igual que ocurría en las páginas del cliente. Cuando una página es solicitada por parte de un cliente, el servidor ejecuta los scripts y se genera una página resultado, que solamente contiene código HTML. Este resultado final es el que se envía al cliente y puede ser interpretado sin lugar a errores ni incompatibilidades, puesto que sólo contiene HTML Luego es el servidor el que maneja toda la información de las bases de datos y cualquier otro recurso, como imágenes o servidores de correo y luego envía al cliente una página web con los resultados de todas las operaciones. Para escribir páginas dinámicas de servidor existen varios lenguajes, que veremos con detenimiento más adelante. Common Gateway Interface (CGI) comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext Preprocesor (PHP), y Java Server Pages (JSP). Las ventajas de este tipo de programación son que el cliente no puede ver los scripts, ya que se ejecutan y transforman en HTML antes de enviarlos. Además son independientes del navegador del usuario, ya que el código que reciben es HTML fácilmente interpretable. Como desventajas se puede señalar que será necesario un servidor más potente y con más capacidades que el necesario para las páginas de cliente. Además, estos servidores podrán soportar menos usuarios concurrentes, porque se requerirá más tiempo de procesamiento para cada uno. Active Server Pages Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los Francisco Larrea Sanhueza. 29 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 30. servidores web de Microsoft (Internet Information Server y Personal Web Server). Los scripts ASP se ejecutan, por lo tanto, en el servidor y puede utilizarse conjuntamente con HTML y JavaScript para realizar tareas interactivas y en tiempo real con el cliente. Con ASP se pueden realizar fácilmente páginas de consulta de base de datos, funciones sencillas como obtener la fecha y la hora actual del sistema servidor, cálculos matemáticos simples. Etc. Las páginas ASP comienzan a ejecutarse cuando un usuario solicita un archivo asp al servidor web a través del explorador. El servidor web llama a ASP, que lee el archivo solicitado, ejecuta las sentencias de comandos que encuentre y envía los resultados al explorador del cliente. Puesto que las secuencias de comandos se ejecutan en el servidor, y no en el cliente, es el servidor el que hace todo el trabajo necesario para generar las páginas que se envían al explorador. Las secuencias de comandos quedan ocultas a los usuarios, estos solo reciben el resultado de la ejecución en f ormato HTML. Los archivos asp son archivos de texto normales, no es necesario ningún editor especial para crearlos, puede usarse cualquier editor que genere código ascii. Un archivo asp puede contener texto, código HTML, código ASP o cualquier combinación de estos. Si no contiene código asp se comporta como un archivo html normal. Veamos un ejemplo muy ilustrativo: <html> <body> Hola, bienvenido: <%=Now()%> </body> Francisco Larrea Sanhueza. 30 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 31. </html> En el ejemplo reconocemos el código estandar de html y mediante delimitadores ―<%‖ y ―%>‖ se enmarcan la secuencia de comandos de asp, en este caso un texto y la función NOW() de VBScript que devuelve la fecha y hora. ASP y Bases de Datos Para el manejo de bases de datos en ASP se requieren algunos conocimientos sobre SQL y Access. Lo primero es la inicialización del driver de base de datos. Existen dos maneras de hacerlo: La primera consiste en declarar un DNS de Sistema a través de ODBC. Para ellos se debe ir al botón inicio del sistema Windows, y desde allí a la opción Configuración y después a Panel de Control. En la ventana que aparece debemos dirigirnos a ODBC (o a ODBC de 32 bits, según el sistema), y se nos abrirá una nueva ventana con una serie de solapas. Nos vamos a DSN de sistema. En este punto vamos a añadir nuestro nuevo DSN para la base de datos que queremos tratar. Para ello seleccionamos en botón Agregar . Se abre una ventana que lleva por título Crear un nuevo origen de datos en el que se nos muestran los drivers de bases de datos disponibles en nuestro sistema. Seleccionamos el deseado, en nuestro caso Microsoft Access Driver y pulsamos Finalizar. Hecho esto se abre una nueva ventana, de nombre ODBC Microsoft Access Setup. En el campo Data Source Name debemos escribir el identificador que emplearemos para la base de datos. Luego presionaremos el botón Select para seleccionar el archivo de base de datos dentro de la jerarquía de directorio del Francisco Larrea Sanhueza. 31 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 32. sistema, y tras esto pulsamos OK. Y ya podremos hacer referencia a ese origen de datos desde nuestras páginas. La segunda opción es incluir en cada página que haga uso de la base de datos unas líneas de código. 9. HTML El HyperText Markup Language es un lenguaje el cual permite describir hipertexto, es decir, texto presentado de forma estructurada y agradable, con enlaces que se denominan hyperlinks, los cuales conducen a otros documentos o fuentes de información relacionadas, y con inserciones multimediales tales como gráficos, sonidos, animaciones, video, etc. La descripción se basa en especificar en el texto la estructura lógica del contenido (títulos, párrafos de texto normal, enumeraciones, definiciones, citas, etc) así como los diferentes efectos que se quieren dar (especificar los lugares del documento donde se debe poner cursiva, negrita, o un gráfico determinado) y dejar que luego la presentación final de dicho hipertexto se realice por un programa especializado llamado navegador como el Explorer, Mosaic o Netscape. 10. Personal Web Server Se trata de la versión light del Internet Information Server utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico servidor web. La utilidad de hacer funcionar nuestro propio computador como un servidor no es necesariamente el albergar páginas que sean vistas por los usuarios sino, más bien, el poder trabajar con lenguajes del lado servidor (ASP en este caso) sin necesidad de estar conectado continuamente ejecutando nuestros scripts en un servidor remoto que generalmente es de pago. Francisco Larrea Sanhueza. 32 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 33. Se trata, por lo tanto, de una aplicación indispensable para el desarrollo de webs dinámicas que, una vez puestas a punto, podrán ser alojadas en un servidor distante. Para descargarlo tenemos este enlace: www.microsoft.com/ntserver/nts/downloads/recommended/NT4OptPk/win95.asp Podemos encontrar en DesarrolloWeb.com un artículo para saber más sobre el manejo e instalación de PWS Después de haber realizado un estudio y análisis tanto de la situación de la empresa como de lo que se requiere optimizar se optó por: Montar un PC con Linux en su distribución RedHat 9, luego se instaló un paquete para rutear, zebra. Posteriormente se configuraron dos interfaces de red ethernet, ya que se deseaba crear una red separada de la existente. Se instaló el paquete de IPTABLES para realizar el filtrado y de esta forma brindar la seguridad requerida y el control de los accesos desde la red que incluía al laboratorio y la biblioteca. Se requería separar la red del colegio en dos redes distintas y además aislar la red del laboratorio y biblioteca de la red administrativa y de profesores. También se deseaba filtrar el tráfico de los equipos que utilizan los alumnos. Conjuntamente, se instaló un servidor de DNS en el PC con Linux para lo cual se instaló el paquete bind. La idea es instalar PWS en un PC con Win98, construir un website y a través de asp consultar una base de datos de la biblioteca. Utilizando el servidor de DNS se creo un dominio local library,stj de tal forma que al digitar www.library.stj se ingrese a consultar la base de datos por algún libro en especial. Se creó una base de datos access y correspondiente réplica, con permisos sólo de lectura, para ser consultada. Francisco Larrea Sanhueza. 33 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 34. Lo anterior brindará una serie de ventajas al sistema, entre ellas la versatilidad, seguridad y escalabilidad. Y también algunas potencialidades importantes. 11. Access Microsoft Access es un gestor de bases de datos el cual está incluido dentro del paquete Office y que nos permite transformar nuestra información en un conjunto ordenado y coherente que recibe el nombre de base de datos, que no es otra cosa más que una colección de informaciones tales como el catálogo de los archivos de una biblioteca, una lista de números telefónicos o una enciclopedia. Access es un programa de gestión de base de datos (Database) y que está programado para realizar operaciones que permiten acceder y, eventualmente, modificar los datos almacenados 12. SQL Corresponde a un lenguaje estándar de comunicación con bases de datos (Structured Query Language). Corresponde a un lenguaje normalizado que permite trabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquier tipo de base de datos (MS Access, SQL Server, MySQL, etc). Es además un lenguaje de gran potencia y versatilidad. Francisco Larrea Sanhueza. 34 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 35. VIII. Mediciones, Evaluaciones (SW/HW) con Técnica o Esquema Seleccionado - Mediciones operacionales antes del diseño de proyecto Aspectos de SW En primer lugar, no se utiliza ningún software para realizar filtrado de paquetes y menos para hacer routing o separar redes. En cuanto a la seguridad, se han modificados los registros de los equipos del laboratorio y la biblioteca, con el propósito de restringir a los usuarios el acceso a ciertas propiedades importantes para la integridad del sistema. Con respecto a la utilización de Internet, no existe ningún tipo de filtrado o mecanismo de seguridad que permita controlar, limitar o restringir el acceso a Internet. La biblioteca sólo utiliza una planilla de excel en donde están registrados los textos, pero sólo como una forma de inventario. Aspectos de HW En lo que respecta a equipos, se utilizan PC compatibles, y en general, ajustados a un perfil bien definido, lo que hace que exista cierta similitud de componentes entre un equipo y otro. La empresa que da el acceso a Internet lo hace a partir de un Router/Bridge NetDSL1000 que instalaron para conectarse a la WAN. Tal como se mencionó en la primera parte de este informe, en la institución en cuestión se utiliza en cada PC como sistema operativo Windows 98 Second Edition en inglés, además del Office XP como herramienta de producción. Para evitar que Francisco Larrea Sanhueza. 35 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 36. los usuarios realicen modificaciones indebidas en el sistema se agregan algunas claves al registro a través de un archivo que se ejecuta desde una carpeta compartida. Aunque este método brinda algunas características muy interesantes no es suficiente para obtener la seguridad requerida. La forma de trabajo entre los distintos usuarios es intercambiar archivos a través de carpetas compartidas con acceso restringido por password. La red es una sola, privada y de clase C, hay un solo dominio de colisión y de broadcast. Son visibles todos los PC’s de la red para los usuarios, a pesar de que están divididos en grupos de trabajo. Todo lo anterior podría generar un grave incidente de seguridad. En cuanto al acceso a contenidos de Internet por parte de los usuarios, no existe ninguna herramienta reguladora. La institución es consciente de la necesidad de controlar el acceso a contenidos no apropiados pero no se ha diseñado o instalado ningún sistema que solucione el problema. Por otro lado está la situación de la biblioteca, que utiliza un anticuado sistema de préstamo y devolución de textos. Sólo existe una planilla de Excel donde son ingresados los libros como una especie registro que indica lo que hay en biblioteca. - Mediciones operacionales después de implantar el sistema Aspectos de SW/HW: Las modificaciones realizadas, lo que se requiere y lo que se dispone Funcionalidades: Las características del sistema mejoraron Nuevas prestaciones: Las nuevas propiedades del sistema Lo que se hizo: Francisco Larrea Sanhueza. 36 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 37. Aspectos de SW: se agregó el siguiente sw para permitir desarrollar el proyecto planteado con los resultados que se detallaran a continuación 1. Selección de PC para instalar Red Hat 9 - Características del PC: HD, RAM, CPU, etc. En primer lugar se procedió a seleccionar un PC para instalar Linux. Se utilizó un equipo que estaba disponible y que tenía las siguientes características: Placa madre: ASUS TUSI-M Ethernet 0 tarjeta de red integrada SIS 900/7016CI Ethernet Ethernet 1 tarjeta de red 3Com 3Com 3c590/3c595/3c595/3c90x/3cx980 Ethernet Disco duro Maxtor con partición ¿ Lector de CD ASUS 52x max Ram de 256 MB 2. Instalar Linux Red Hat 9 - Obtención de Red hat : del sitio: ftp.rdc.cl - Pasos para instalar Res Hat 9, espacio para la raíz, swap, etc - Configuración del PC Para realizar el proyecto se utilizó Linux en su distribución para Red Hat versión 9, los discos fueron descargados, sus imágenes, desde ftp.rdc.cl. Luego se procedió a generar los discos y entonces se inició la instalación, para ello se siguieron algunas recomendaciones básicas, que dicen relación con el tamaño de las particiones: Swap: 256 MB Boot: 75MB Francisco Larrea Sanhueza. 37 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 38. Root: 3700 MB Usr: 4000 MB Var: 385 MB Home: 2500 MB Muchas de las opciones de instalación son fácilmente comprensibles durante el proceso de instalación. 3. Instalar dos interfaces de red Ethernet - Obtención de dos interfaces de red Ethernet - Instalación y configuración de interfaces El PC tenía una interfaz ethernet interna, eth0. Luego se le instaló una segunda interfaz, eth1. Ambas fueron configuradas desde el entorno gráfico. Ethernet 0: 192.168.1.28/24 Ethernet 1: 192.168.2.1/24 4. Instalar y configurar Zebra para ruteo - Obtención de paquetes necesarios para instalar Zebra - Instalar Zebra con el comando rpm - Configuración en Zebra las interfaces y rutas estáticas - Iniciar servicio En primer lugar se procedió a obtener el paquete rpm, el cual fue descargado desde http://www.rpmfind.net, zebra-0.93b-1.i386.rpm. Posteriormente se procedió a la instalación desde el RPM a través del comando: rpm -Uvh zebra-0.93b-1.i386.rpm Francisco Larrea Sanhueza. 38 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 39. Quedando entonces todo instalado. El archivo de configuración de zebra se encuentra en /etc/zebra/zebra.conf, en este archivo se guardará la configuración de la interfaces y las rutas que se agreguen. Posteriormente, a través de una interfaz de comando llamada Vtysh, muy similar al IOS de los Routers Cisco, se puede configurar zebra: Una vez instalado el pequete, desde la línea de comando digitamos: Root$ vtysh Hello, this is Zebra (version 0.93b). Copyright 1996 – 2002 Kunihiro Ishiguro Lab28#enable Previamente nos aseguramos que el demonio Zebra esté corriendo: #service zebra Start Procedemos a configurar las interfaces: Lab28>enable Lab28#configure terminal Lab28(config)#interface eth0 Lab28(config-if)#ip address 192.168.1.28/24 Lab28(config-if)#exit Lab28(config)#interface eth1 Lab28(config-if)#ip address 192.168.2.1/24 Lab28(config-if)#exit Francisco Larrea Sanhueza. 39 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 40. Lab28(config)#end Lab28#write memory Lab28#exit Para agregar la ruta que permitirá salir hacia Internet: Lab28>enable Lab28#configure terminal Lab28(config)#ip route 0.0.0.0/0 192.168.1.253 Lab28(config)#end Lab28#write memory Lab28#exit Veamos a continuación los archivos de configuración de las interfaces: 5. Instalar y configurar BIND para DNS - Obtención de paquetes para instalar BIND - Configurar el dominio library.stj como dominio para el servidor de la base de datos - Abrir puerto 53 para el servicio - Iniciar servicio En primer lugar nos aseguramos de que estuviera instalado el paquete Bind, si no es así puede ser instalado desde el disco de instalación a través del comando rpm –Uvh Bind. Es recomendable tener instalado en el PC la herramienta Apt-Get, la cual permite instalar, desinstalar o actualizar paquetes desde los sitios oficiales de que cuentan con el sevicio Apt-Get. Una vez instalado se procedió a configurar una zona maestra de redireccionamiento, dicho de otra forma, se asociaría a un nombre library.stj la ip de Francisco Larrea Sanhueza. 40 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 41. un PC donde estará corriendo el Personal Web Server. Para esto se debe modificar en archivo named.conf, el cual se encuentra en /etc, y además se debe crear el archivo de la base de datos DNS, el cual se encuentra en /var/named. Para esto se utilizó una herramienta de configuración gráfica para bind la cual puede ser arrancada desde la consola con el comando redhat-config-bind. Esta herramienta requiere el sistema X Windows. Esta herramienta creará una entrada en el archivo /etc/named.conf del tipo: Zone ―library.stj‖ { Type master; File ―library.stj.zone‖; }; Y también creará el archivo /var/named/library.stj.zone, con la siguiente información: $TTL 86400 @ IN SOA dns1.library.stj. root.localhost ( 3 ; serial 28800 ; refresh 7200 ; retry 604800 ; expire 86400 ; ttl ) IN NS dns1.library.stj. IN A 192.168.1.13 server1 IN A 192.168.1.13 www IN CNAME server1 Francisco Larrea Sanhueza. 41 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 42. El cual nos dice que la ip del servidor de nombre es 192.168.1.28 y que el nombre library.stj, está asociado a la ip 192.168.1.13. No debemos olvidar que se tiene que abrir el puerto 53 tanto para el protocolo TCP como UDP. Finalmente se reinicia el servicio y se configura para se inicie cada vez que el sistema parta. 6. Instalar y configurar IPTABLES para hacer filtrado de paquetes - Obtener paquete para instalar Iptables - Definir las reglas y políticas para filtrar - Generar un archivo bash - Configurar para iniciar a la partida del servidor con texto para depurar - Iniciar servicio En primer lugar se verificó que el paquete de IPTABLES estuviera instalado, y así fue ya que este servicio se instala por defecto en Red Hat 9 cuando se instala el sistema operativo. Se procedió entonces a definir que era lo que se deseaba filtrar para posteriormente aplicarlo al firewall. Como una forma de hacer más cómoda la gestión del firewall se creó un archivo llamado ejemplo1, en el cual se pondrán las reglas de filtrado, además de comentarios de depuración. La idea es que sea un servicio más que se inicie cada vez que se inicie el sistema. Dentro de los aspectos que se consideraron para la creación de las reglas del firewall están, por ejemplo, que exista una IP de control para administrar el PC Router para su posible administración, que los paquetes puedan transitar desde y Francisco Larrea Sanhueza. 42 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 43. hacia la red 192.168.1.2/24, que se pueda ir a servicios WEB y consultas de DNS, etc. El resto es cerrado. Con respecto al acceso hacia algunos sitios indeseables se elaboró una pequeña lista, la cual puede ir actualizándose, con las webs o servicios que se desea restringir, por ejemplo: los puertos de kazaa, Bitorrent, y sitios web como www.photoblog.be, cuya IP es 193.109.191.2. Se creó, entonces, una carpeta llamada iptables en el directorio /etc: #MKDIR /etc/iptables Allí se creó el archivo ejemplo1: #vi ejemplo11 Entonces se le dieron permisos de ejecución: #chmod 755 /etc/iptables/ejemplo1 Ahora bien, para que el script se ejecute cada vez que se reinicie el sistema, vamos a /etc y el archivo rc.local, agregamos la siguiente línea al final: /etc/iptables/./ejemplo1 start Y de esta forma, tenemos las reglas de nuestro firewall aplicándose en el sistema. 7. Configurar NetDSL1000 - Agregar ruta estática para la red del laboratorio 8. Seleccionar un PC con Windows 98 Francisco Larrea Sanhueza. 43 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 44. - Definir un PC con Win98 con características de RAM, HD, CPU, etc. - Configurar para trabajar en la red Se preparó un PC con Windows 98 S.E., con 127 MB de RAM, un disco duro de 10 GB, una CPU Pentium III, una tarjeta de red 3COM Etherlink 10/100 PCI. Monitor Samsung Syngmaster 550 v. El PC se configuró como servidor de web y de bases de datos. La tarjeta de red se configuró con los siguientes parámetros: IP 192.168.1.13 Subnet Mask: 255.255.255.0 Gateway: 192.168.1.253 DNS: 192.168.1.253 – 192.168.1.28 9. Instalar Access y Personal Web Server - Utilizar Officce XP para instalar Access - Diseñar una base de datos para la biblioteca - Crear una réplica de la base de datos para ser consultada por los clientes - Instalar PWS, desde el disco de instalación de Win98 - Configurar la raíz para colocar las páginas web Access fue instalado desde el disco de instalación de officce XP, una vez instalado en el PC que sería servidor de bases de datos se procedió a diseñar una base de datos con el nombre bdlibrary.mdb y una tabla llamada books, en la que se ingresarán los libros de la biblioteca a partir de la siguiente tabla: Campo Tipo Tamaño Otros 1 Numero Autonumérico Clave 2 Codigo Texto 4 Francisco Larrea Sanhueza. 44 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 45. 3 Titulo Texto 20 4 Autor Texto 20 5 ISBN Texto 20 6 Cantidad Texto 15 7 Copia Texto 10 8 Biblioteca Texto 10 9 Disponible Si/No 10 Prestamo Texto 10 11 Devolucion Texto 10 Posteriormente se creó una réplica de la base de datos dblibrary.mdb llamada libdb.mdb la cual será utilizada para ser consultada por los usuarios a través de una página web. Esta réplica se sincronizó con la original para que los cambios realizados en la original se aplicarán a la réplica. Como una forma de seguridad esta réplica sólo tiene permiso de lectura. Los ingresos de nuevos textos o las actualizaciones para saber si estaban o no en biblioteca se harán en el mimo servidor en un formulario de Access. Obtener este servidor web de Microsoft es bastante sencillo, en este caso fue extraído del disco de instalación de Windows 98. Una vez instalado se configuró el directorio raíz donde se alojarían las páginas html y asp. Este servidor crea por defecto el siguiente directorio C:Inetpubwwwroot y desde allí busca una página web válida para mostrar. 10. Crear páginas asp para la interfaz de consulta a la base de datos - Diseñar las interfaces para consultar la base de datos - Crear y modificar los códigos asp para consultar la base de datos Se crearon los archivos, htm y asp: Francisco Larrea Sanhueza. 45 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 46. - index.asp - buscar.htm - ingreso.asp La página index.htm da la bienvenida al usuario y lo lleva hacia la página que le permitirá buscar un texto a partir de una palabra o palabras del título, buscar.htm. La página buscar.asp interactúa con la base de datos, realiza una búsqueda en la base de datos de acuerdo al criterio y luego genera una página de respuesta, indicando lo que nos interesa, si el texto está o no disponible. 11. Diseño de cableado - Construcción de cables para agregar los dos servidores En lo que se refiere al cableado, se construyeron dos cables directos que fueron desde el Hub de la red 192.168.1.0/24 a la interfaz eth0 y otro que unió la interfaz eth1 con el Hub de la red 192.168.2.0/24. Para esto se siguieron las especificaciones de norma para la construcción de los terminales: Se utilizó el siguiente esquema para conectar un cable RJ45 directo, es decir de Pc a Hub, PC a Switch, PC a Router, etc., según la norma T568B. Conectores RJ45, esquema de cómo crear un cable con RJ45. (Normal).Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevaran un conector RJ45 con los colores en el orden indicado en la figura. Francisco Larrea Sanhueza. 46 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 47. Para usar con un HUB o SWITCH Extremo 1 Pin a pin Extremo 2 1 Naranja y 1 Naranja y Pin 1 a Pin 1 blanco blanco 2 Naranja Pin 2 a Pin 2 2 Naranja 3 Verde y 3 Verde y Pin 3 a Pin 3 blanco blanco 4 Azul Pin 4 a Pin 4 4 Azul 5 Azul y 5 Azul y blanco Pin 5 a Pin 5 blanco 6 Verde Pin 6 a Pin 6 6 Verde 7 Marrón y 7 Marrón y Pin 7 a Pin 7 blanco blanco 8 Marrón Pin 8 a Pin 8 8 Marrón Francisco Larrea Sanhueza. 47 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 48. Diagrama de la red con todas las modificaciones: En el diagrama de la nueva red podemos ver cómo se agregó un equipo capa 3 (PcRouter) el cual permite crear una nueva red, la 192.168.2.0/24, y separar tanto los dominios de broadcast como de colisión. Luego, bajo este equipo, se agregó un equipo capa 2 (Switch 2) el cual permite separar aún más los dominios de colisión en esta nueva red. La utilización de este PcRouter permitió generar una red exclusiva para alumnos dividida entre bibliotecas y laboratorios, además se establecieron normas de control en el acceso a la red. Francisco Larrea Sanhueza. 48 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 49. IX. Análisis de datos obtenidos De acuerdo a todas las notas, pruebas y registros que se tomaron sobre la implementación realizada. Se pudo evidenciar lo siguiente: Las pruebas realizadas mostraron con claridad las ventajas que la red de Sain’t Johns obtenía al aplicar los cambios sugeridos por el proyecto. Es evidente que, las modificaciones de la red en cuanto a ruteo, filtrado y acceso a datos, en el caso de la biblioteca, potenciaron enormemente la utilización de la red, su control y también la gestión de la misma. Quedó de manifiesto que para toda red en la cual interactúan usuarios con distintos niveles de acceso, se requieren mecanismos de seguridad para mantener la consistencia de los datos. En cuanto al acceso a sitios web, es claro que para una institución educacional resulta de mucha relevancia mantener un control riguroso sobre el contenido al que tienen acceso sus usuarios, por tanto, realizar el filtrado de paquetes con IPTABLES produjo si bien no una solución total al problema al menos una disminución considerables de los contenidos y servicios a los que los usuarios pueden acceder. Permitir que una biblioteca se organice a partir de una base de datos, además de consultarla a través de una plataforma web, resulta bastante cómodo y práctico tanto para los usuarios como para los administradores de la biblioteca. Francisco Larrea Sanhueza. 49 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 50. X. Conclusiones, Recomendaciones, Comentarios Quizá una de los aspectos más importantes del proyecto es el hecho de poder instalar un Router junto con todas sus potencialidades a un costo muy bajo, muy importante para una institución que destina, aún, muy pocos recursos. Por otro lado, los notables mejoramientos que puede experimentar la administración de una red al brindarle ruteo y filtro. Lo anterior, de gran importancia para el rendimiento y seguridad de una red. También la organización de información a través de una base de datos y la versatilidad de la plataforma web para generar interfaces amistosas y potentes para consultar dichas bases de datos. Las pruebas realizadas confirmaron los supuestos del diseño al iniciar el proyecto. Desde la red 192.168.2.0/24 se intentó visualizar en el entorno de red los equipos de la red 192.168.1.0/24, lo cual fue imposible, ya que ambas redes estaban separadas por el PcRouter lo cual creó dominios de broadcast distintos. Luego, cuando los equipos envían paquetes ARP sólo resuelven las direcciones de los PC’s que están en el mismo dominio de broadcast. Se establecieron reglas de control para el acceso de la red 192.168.1.2.0/24 hacia Internet, fundamentalmente en lo que dice relación con algunos servicios como Kazaa, etc., y también algunos sitios web que resultan inapropiados para que los alumnos los visiten. Todo esto se realizó a través de un sistema llamado IPTABLES en el PcRouter. Se disminuyó notablemente el número de nodos que compartían el mismo dominio de colisión a través de la segmentación, y de esta forma se aumentó el rendimiento de la red ya que existían menos posibilidades de colisiones. Es decir, Francisco Larrea Sanhueza. 50 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 51. mientras menor es la cantidad de nodos compitiendo por el mismo canal, se obtiene que estadísticamente en un intervalo de tiempo dado, el ancho de banda para cada nodo se verá aumentado. Se sugiere que para una correcta operación del Router se mantenga permanentemente encendido, para asegurar que los servicios, de ruteo, filtro y DNS, se mantengan siempre funcionando, al igual que el PC con el PWS. También se pueden agregar nuevas reglas de filtrado para restringir nuevos sitios o servicios indeseables que puedan resultar inapropiados para los usuarios. En lo que respecta al servidor de bases de datos es importante recordar que la base de datos, junto con su réplica, deben ser periódicamente compactadas y sincronizadas para un correcto funcionamiento. También se recomienda realizar respaldo de la misma cada cierto tiempo de uso. Cabe mencionar que la implementación del proyecto se encuentra actualmente en estudio, debido fundamentalmente a que produce inseguridades el hecho de utilizar un sistema como Linux, que requiere de una persona especializada. Otro elemento se refiere a que el próximo año la institución se cambiará de dirección, lo que implicará un rediseño de la red. El proyecto realizado, nos ha permitido explorar áreas muy importantes dentro de lo que es la labor del administrador de redes. Aspectos como el montaje y configuración de un Router con software de licencia libre, además del montaje de servicios, como el DNS y bases de datos, nos hacen comprender cabalmente el concepto de servicio en una red. Por otro lado, el diseño de una base de datos y la correspondiente construcción del código, o scripts, que permiten consultar la base de datos a través del lenguaje SQL. En resumen, este proyecto ha servido para consolidar dos años de estudio en el área de la administración de redes. Francisco Larrea Sanhueza. 51 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 52. XI. Bibliografía 1) Web oficial de Red Hat: http://www.redhat.com/ 2) Documentación de Red Hat: http://www.europe.redhat.com/documentation/ 3) Web oficial del software de ruteo Zebra: http://www.zebra.org/ 4) Manuales e información técnica: http://www.linuxparatodos.com 5) Manuales e información técnica: http://www.linuxchile.cl 6) Códigos asp: http://www.soloasp.com.ar/ejemplos.asp 7) Tutoriales, manuales y ejemplos de asp: http://www.asptutor.com/asp/ejemplosdecodigo.asp 8) Instalar PWS: http://www.desarrolloweb.com/articulos/245.php?manual=8 9) PWS / IIS: http://www.aspfacil.com/foros/pwsiis.asp 10) Configuración del netdsl1000: http://www.geocities.com/adslchile/adsl.html 11) Zebra es español http://www.eduangi.com/zebra/ 12) Información sobre asp y PWS: http://www.desarrolloweb.com 13) Software de distribución libre G.N.U.: http://www.gnu.org/home.es.html 14) Build a network Router on Linux: http://www- 106.ibm.com/developerworks/linux/library/l-emu/ 15) Running Zebra on a Unix Machine: http://www.onlamp.com/pub/a/onlamp/2002/11/07/zebra.html 16) Windows 98: http://www.monografias.com/trabajos15/microsoft- windows/microsoft-windows.shtml 17) Enciclopedia: http://www.conatel.gov.ec 18) Enciclopedia de redes de computadores: http://enciclopedia.us.es/index.php/Redes_de_computadoras 19) Enciclopedia: http://es.wikipedia.org/wiki/Portada 20) Kris Jamsa, Ken Cope, Programación en Internet. Editorial McGraw-Hill, 1996, México. Francisco Larrea Sanhueza. 52 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 53. XII. Glosario de términos 1. Active Server Pages: Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los servidores web de Microsoft (Internet Information Server y Personal Web Server). 2. Base de datos: Conjunto de registros, organizados en tablas y susceptibles de ser consultadas a través de por ejemplo un lenguaje especial como SQL. 3. BIND: Corresponde al servidor de nombres incluido con Red Hat Linux, servidor DNS Berkeley Internet Name Domain (BIND). 4. Conectividad: La capacidad de suministrar a los usuarios finales conexiones con Internet u otras redes de comunicaciones. 5. DNS: En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva de configurar una red para permitir tales conexiones basadas en nombres es configurando un Domain Name Service (DNS) o servidor de nombres, el cual resuelve los nombres de hosts en la red a direcciones numéricas y viceversa. 6. Dominio de Broadcast: Un dominio de broadcast es todo lo asociado a un puerto de un Router. 7. Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps o 1 Gbps. Utiliza el protocolo de Francisco Larrea Sanhueza. 53 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 54. comunicaciones CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). 8. G.N.U.: Licencia Pública General GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja la distribución de software. En otras palabras, cualquier persona puede disponer del código fuente del programa y distribuirlo manteniendo el código bajo la misma licencia. 9. Hub: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de Hub. 10. Internet: Es una malla mundial de computadoras y redes de computadoras interconectadas. 11. IPTABLES: En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes en una red, el proceso de controlar los paquetes de una red cuando entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también llamado netfilter. 12. LAN: Conocida como LAN (acrónimo de Local Area Network), una red de área local es una red de comunicación de datos geográficamente limitada, por ejemplo, a un edificio de una empresa. 13. Linux: Sistema operativo de distribución libre basado en la arquitectura Unix. 14. Microsoft Access: Microsoft Access es un gestor de bases de datos el cual está incluido dentro del paquete Office y que nos permite transformar nuestra información en un conjunto ordenado y coherente que recibe el nombre de base de datos. Francisco Larrea Sanhueza. 54 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 55. 15. Personal Web Server: Se trata de la versión light del Internet Information Server utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico servidor web. 16. Pymes: Abreviación de Pequeñas y Medianas Empresas. 17. Redes Computacionales: Conjunto de computadores que se comunican entre sí. 18. Router: Más conocido por el anglicismo Router es un dispositivo de internconexión de redes, que opera en la capa 3 del modelo OSI. Éste interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de la capa de red. Los encaminadores toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internet y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los encaminadores toman decisiones basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda). La difusión se produce cuando una fuente envía datos a todos los dipositivos de una red. Una dirección de difusión es una dirección compuesta exclusivamente por números unos (1) en el campo del host. 255.255.255.255 El direccionamiento puede ser de dos tipos, el estático que debe ir con dispositivos individuales y configurarlo con una dirección IP y el direccionamiento dinámico que puede ser ARP, BOOTstrop y DHCP. El ARP pertenece al conjunto de TCP/IP, este permite que un computador descubra la dirección MAC del computador que esta asociado con una dirección IP. En el ruteo existen dos tipos de protocolos, los protocolos enrutados que son Novell IPX, IPX, SPX y Apple Talk, y los protocolos de encaminamiento o enrutamiento, que determinan las rutas que siguen los protocolos enrutados hacia los destinos, estos son RIP, IGRP, EIGRP y OSPF 19. RedHat: Una de las distribuciones más populares de Linux. 20. Servidor: Cualquier sistema o equipo que brinde algún servicio en una red. Francisco Larrea Sanhueza. 55 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 56. 21. Switch: Un Switch es un dispositivo de interconexión de redes de computadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, o sea pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los frames en la red. 22. SQL: Corresponde a un lenguaje estándar de comunicación con bases de datos (Structured Query Language). 23. Tarjeta de red: Dispositivo que permite a un computador o impresora acceder a una red local. Hay diversos tipos de adaptadores en función del tipo de cableado que se utilice en la red, pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector rj45. Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 MB o 10/100 MB. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC. 24. UTP: Cable compuesto por un par de hilos, normalmente de cobre, trenzados entre sí. Hay cables de dos hilos, de cuatro, de 25, de 100 hilos e incluso de más hilos. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares. 25. Zebra: Zebra es un paquete de software de encaminamiento que proporciona encaminamiento basado en servicios de TCP/IP con protoc olos de encaminamiento que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra también soporta el comportamiento especial de BGP Route Reflector y Route Server. Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebra también soporta protocolos de encaminamiento basados en IPv6. El demonio de SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs correspondientes. Francisco Larrea Sanhueza. 56 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 57. XIII. Anexo Archivos de configuración: 1. Red Archivo de eth0, ifcfg-eth0 DEVICE=eth0 BOOTPROTO=none ONBOOT=yes USERCTL=no PEERDNS=yes TYPE=Ethernet NETWORK=192.168.1.0 BROADCAST=192.168.1.255 IPADDR=192.168.1.28 NETMASK=255.255.255.0 GATEWAY=192.168.1.253 Archivo de eth1, ifcfg-eth1 DEVICE=eth1 ONBOOT=yes BOOTPROTO=none TYPE=Ethernet USERCTL=no PEERDNS=no NETWORK=192.168.2.0 BROADCAST=192.168.2.255 IPADDR=192.168.2.1 NETMASK=255.255.255.0 Francisco Larrea Sanhueza. 57 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 58. 2. Zebra Archivo Zebra.conf: ! ! interface lo ! interface eth0 ip address 192.168.1.28/24 ! interface eth1 ip address 192.168.2.1/24 ! ip route 0.0.0.0/0 192.168.1.253 ! 3. Iptables (firewall) El archivo ejemplo1 #!/bin/sh echo Hello Network echo -n Apply Rules of Firewall... ##Flush de reglas iptables -F iptables -X iptables -Z iptables -t nat -F ##Establecemos politica por defecto Francisco Larrea Sanhueza. 58 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 59. iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ##Empezamos a filtrar ##Nota: eth0 es la interfaz conectada al Router NetDsl1000 y eth1 a la LAN conformada por el laboratorio y la biblioteca ##El local host se deja (por ejemplo conexiones locales a ...) /sbin/iptables -A INPUT -i lo -j ACCEPT && echo "regla - 1 OK" ##A la IP de control le dejamos todo iptables -A INPUT -s 192.168.1.13 -j ACCEPT && echo "regla - 2 OK" ##Ahora con la regla FORWARD filtramos el acceso de la red local al exterior. A los paquetes que no van dirigidos al firewall se les aplican reglas de FORWARD ##Negamos el acceso a un sitio web especifico #iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p tcp --dport 80 -j DROP && echo "regla 2.1 OK" #iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p udp --dport 80 -j DROP && echo "regla 2.2 OK" #iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p tcp --dport 80 -j DROP #iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p udp --dport 80 -j DROP ##Aceptamos que vayan a puertos 80 iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT && echo "regla - 4 OK" #Aceptamos que vayan a puertos https iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT && echo "regla - 5 OK" #Aceptamos que consulten los DNS Francisco Larrea Sanhueza. 59 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl
  • 60. iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT && echo "regla - 6 OK" iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p udp --dport 53 -j ACCEPT && echo "regla - 7 OK" #Y denegamos el resto iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -j DROP && echo "regla - 8 OK" #Ahora hacemos enmascaramiento de la red local. Debe estar activo el bit de forwarding, es imprescindible. iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE && echo "regla - 9 OK" #Con esto permitimos hacer forward de paquetes en el firewall, que otras maquinas puedan salir a traves del firewall. #echo 1 > /proc/sys/net/ipv4/ip_forward #Ahora cerramos los accesos indeseados del exterior: #Cerramos el rango de puertos bien conocidos iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:65535 -j DROP && echo "regla - 10 OK" iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:65535 -j DROP && echo "regla - 11 OK" echo "OK. Reglas depuradas" 4. Bind Archivo named.conf: ## named.conf - configuration for bind # # Generated automatically by redhat-config-bind, alchemist et al. # Any changes not supported by redhat-config-bind should be put # in /etc/named.custom # controls { Francisco Larrea Sanhueza. 60 Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl