34
Direccionamiento IP y servicios de red. María y Antonio se encuentran en la sala de reuniones de la empresa BK porque Ada les ha solicitado la puesta en marcha de la infraestructura de una empresa y cuento con vosotros para realizar este proyecto. En el diseño de la red hay que prestar especial cuidado en la seguridad del sistema. María:— Hola Antonio, esta es la primera red que vas a diseñar y para que te sea más fácil lo vamos a realizar juntos. Antonio: — ¡Muy bien, tengo muchas ganas de aprender! María: — Para diseñar la red tenemos que hacerlo desde tres puntos de vista: nivel físico, lógico y la configuración de routers para asegurar la empresa. Caso práctico SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi... 1 de 34 16/10/2014 2:51

1dam Ssf Ut04 Apuntes

Embed Size (px)

DESCRIPTION

1dam Ssf Ut04 Apuntes

Citation preview

  • Direccionamiento IP y servicios de red.

    Mara y Antonio se encuentran en la sala de reuniones de laempresa BK porque Ada les ha solicitado la puesta en marchade la infraestructura de una empresa y cuento con vosotros pararealizar este proyecto. En el diseo de la red hay que prestarespecial cuidado en la seguridad del sistema.

    Mara: Hola Antonio, esta es la primera red que vas a diseary para que te sea ms fcil lo vamos a realizar juntos.

    Antonio: Muy bien, tengo muchas ganas de aprender!

    Mara: Para disear la red tenemos que hacerlo desde tres puntos de vista: nivel fsico, lgico y laconfiguracin de routers para asegurar la empresa.

    Caso prctico

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    1 de 34 16/10/2014 2:51

  • 1.- Direccionamiento IP.

    Mara: Antonio, como el diseo fsico de la red ya esta listoahora tenemos que establecer el direccionamiento IP de la red.Es decir, tenemos que indicar la direccin IP que van a utilizarlos diferentes equipos.

    Antonio: Para qu vale la IP?

    Mara: Es fcil, las direcciones IP se utilizan para que losequipos se puedan comunicar correctamente entre ellos, pero

    mejor vamos a verlo en profundidad.

    Sin duda alguna Internet se ha convertido en la red ms grande y con mayor crecimiento de la historia. Cada vezse ofrecen ms servicios a travs de Internet como comercio electrnico, banca electrnica, formacin, Por loque se hace necesario que cualquier empresa disponga de una red y que pueda conectarse a Internet.

    Los pasos que hay que realizar para la puesta en marcha de una red son:

    Creacin de la red a nivel fsico. Se crea la infraestructura necesaria para poner la red enfuncionamiento. Para ello se instala el cableado de la red y luego se ponen en marcha los dispositivos deinterconexin (hub, switch, routers). Esta parte ya se ha visto en la unidad anterior por lo que en estaunidad vamos a realizar los siguientes pasos.Creacin de la red a nivel lgico. Se crean las diferentes redes lgicas y se asignan las direcciones IP alos diferentes equipos de la red.Configuracin de los routers. Se configuran los routers para permitir aceptar o denegar la comunicacinque se realizan a travs de l.

    Adems, veremos los conceptos ms importantes sobre los servicios ms utilizados en las redes de ordenadorese Internet.

    Sin duda alguna la red ms importante es Internet. En el siguiente enlace podrs ver la Historia deInternet.

    Historia de Internet

    Para poder trabajar en red, cada interfaz de red de un equipo (host o router) necesita una direccin IP, estadireccin identifica al equipo mediante una direccin nica de 32 bits. Las direcciones IP se suelen representarpor cuatro nmeros decimales separados por puntos, que equivalen al valor de cada uno de los cuatro bytes quecomponen la direccin. Por ejemplo, una direccin IP vlida sera 147.156.23.208.El direccionamiento IP es la parte encargada de asignar de forma correcta a cada equipo una direccin IP, deforma que los equipos puedan comunicarse correctamente entre s.

    Para realizar correctamente la unidad primero debes ver todos sus contenidos y despus puedes

    Caso prctico

    Para saber ms

    Debes conocer

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    2 de 34 16/10/2014 2:51

  • realizar ejercicios de redes. En el siguiente enlace puedes ver una relacin de ejercicios de redes enel que tienes resuelto el primer ejercicio de cada tipo.

    Ejercicios redes resueltos. (0.58 MB)

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    3 de 34 16/10/2014 2:51

  • 1.1.- Clases de direcciones.Las direcciones IP tienen una estructura jerrquica. Una parte de la direccin corresponde a la red (netid), y la otraal host dentro de la red (hostid). Cuando un router recibe un datagrama (mensaje) por una de sus interfacescompara la parte de red de la direccin con las entradas contenidas en sus tablas (que normalmente slocontienen direcciones de red, no de host) y enva el datagrama por la interfaz correspondiente.

    Partes de una direccin IPDependiendo del nmero de bits que se utiliza para indicar la red (netid) o el equipo (hostid) se definen variostipos de direcciones de red. Los diferentes tipos de direcciones IP dan una mayor flexibilidad y permiten definirdirecciones IP para grandes, medianas y pequeas redes, conocidas como redes de clase A, B y C,respectivamente:

    Una red de clase A (que corresponde a las redes originalmente diseadas) se caracteriza por tener a 0 elprimer bit de direccin; el campo red ocupa los 7 bits siguientes y el campo host los ltimos 24 bits. Puedehaber hasta 126 redes de clase A con 16 millones de hosts cada una.Una red de clase B tiene el primer bit a 1 y el segundo a 0; el campo red ocupa los 14 bits siguientes, y elcampo host los 16 ltimos bits. Puede haber 16382 redes clase B con 65534 hosts cada una.Una red clase C tiene los primeros tres bits a 110; el campo red ocupa los siguientes 21 bits, y el campohost los 8 ltimos. Puede haber hasta dos millones de redes de clase C con 254 hosts cada una.

    Para indicar qu parte de la direccin corresponde a la red y qu parte al host, se suele utilizar una notacindenominada mscara de red, consistente en poner a 1 los bits que corresponden a la parte de red y a 0 los quecorresponden a la parte host. As, por ejemplo, diremos que una red clase A tiene una mscara 255.0.0.0, lo cualequivale a decir que los ocho primeros bits especifican la red y los 24 restantes el host. Anlogamente decimosque una red clase B tiene una mscara 255.255.0.0 y una clase C una mscara 255.255.255.0. Otra notacinutilizada en muchos sistemas es expresar de forma conjunta con la direccin IP el nmero de bits de la mscarade red. As por ejemplo, para expresar una direccin de clase A sera 12.15.19.1/8, 172.16.0.1/16 de clase B y192.168.1.1/24 de clase C.

    Adems existen direcciones de clase D (no redes) cuyos primeros cuatro bits valen 1110, que se utilizan paradefinir grupos multicast (el grupo viene definido por los 28 bits siguientes).Por ltimo, la clase E, que corresponde al valor 11110 en los primeros cinco bits, est reservada para usosfuturos. A partir de los valores de los primeros bits de cada una de las clases mencionadas anteriormente, sepuede deducir el rango de direcciones que corresponde a cada una de ellas. As pues, en la prctica es inmediatosaber a qu clase pertenece una direccin determinada sin ms que leer el primer byte de su direccin. Lasiguiente tabla resume toda la informacin esencial sobre los tipos de direcciones de Internet.

    A modo de resumen, a continuacin puedes ver un esquema de las diferentes clases de direcciones y en la tablapuedes ver las caractersticas principales de las clases de direcciones.

    Clases de direcciones

    Caractersticas principales de las clases de direcciones.

    Clase BitsReservadosBits

    red/hostNmero de

    redesNmero de

    ordenadores Rango

    A 0--- 7/24 126 16777214 1.0.0.0127.255.255.255

    B 10-- 14/16 16384 65334 128.0.0.0191.255.255.255

    C 110- 21/8 2097152 254 192.0.0.0223.255.255.255

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    4 de 34 16/10/2014 2:51

  • Clase A.Clase B.Clase C.Clase D.

    D 1110 224.0.0.0239.255.255.255

    E 111 240.0.0.0255.255.255.255

    Indica la clase de direccin a la que pertenece la red 150.214.0.0/16.

    Autoevaluacin

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    5 de 34 16/10/2014 2:51

  • 1.2.- Direcciones especficas.Existen unas reglas y convenios en cuanto a determinadas direcciones IPque es importante conocer:

    La direccin broadcastbroadcast 255.255.255.255 se utiliza paraenviar un mensaje a la propia red, cualquiera que sea (y sea del tipoque sea).La direccin 0.0.0.0 identifica al host actual.La direccin con el campo host todo a ceros se utiliza para indicarla red misma, y por tanto no se utiliza para ningn host. Por ejemplo,la direccin 193.147.7.0 identifica la red clase B que pertenece a laUniversidad de Valencia.La direccin con el campo host todo a unos se utiliza como la direccin broadcast de la red indicada, ypor tanto no se utiliza para ningn host. Por ejemplo, para enviar un mensaje broadcast en la red anterior,utilizaramos la direccin 193.147.7.255.La direccin con el campo red todo a ceros identifica a un host en la propia red, cualquiera que sea; porejemplo, si queremos enviar un datagrama al primer host (1) de una red clase B podemos utilizar ladireccin 0.0.0.1. Esto permite enviar datagramas sin saber en qu red nos encontramos, aunque espreciso conocer si es clase A, B o C para saber qu parte de la direccin es red y qu parte es host.La direccin 127.0.0.1 se utiliza para pruebas loopback; todas las implementaciones de IP devuelven a ladireccin de origen los datagramas enviados a esta direccin sin intentar enviarlos a ninguna parte.

    Como consecuencia de las reglas 3 y 4 siempre hay dos direcciones no asignables a hosts en una red. Porejemplo, si tenemos la red 200.200.200.0 (clase C) tendremos que reservar la direccin 200.200.200.0 paradenotar la red misma, y la direccin 200.200.200.255 para envos broadcast a toda la red; dispondremos pues de254 direcciones para hosts, no de 256.

    A modo de resumen, en la tabla puedes ver un ejemplo de las diferentes direcciones especficas.

    Direcciones especficas.

    Direccin especial Netid Hostid Ejemplo (193.147.7.32/24)

    Direccin de red Especfica Todo a 0 193.147.7.0

    Direccin directa de broadcast Especfica Todo a 1 193.147.7.255

    Direccin broadcast limitada Todo a 1 Todo a 1 255.255.255.255

    Host especfico en esta red Todo a 0 Especfica 0.0.0.325

    Direccin loopback 127 Cualquiera 127.0.0.1

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    6 de 34 16/10/2014 2:51

  • 10.9.8.0/24.193.168.0.0/24.172.25.0.0/24.192.168.0.0/24.

    1.3.- Direcciones privadas.La tabla de direcciones privadas, nos muestra que las direcciones de red 10.0.0.0,172.16.0.0 a 172.31.0.0, y 192.168.0.0 a 192.168.255.0 estn reservadas pararedes privadas (intranets) por el RFC 1918. Estos nmerosno se asignan a ningunadireccin vlida en Internet y por tanto pueden utilizarse para construir redesprivadas. Por ejemplo, detrs de un firewall o cortafuegos, sin riesgo de entraren conflicto de acceso a redes vlidas de Internet.

    Direcciones privadas

    Clase Rango Nmero de redes

    A 10.x.x.x 1

    B De 172.16.x.x A 172.31.x.x 16

    C De 192.168.x.x a 192.168.255.x 256

    Indica las direcciones de red que se consideran como privadas.

    Mostrar Informacin

    Autoevaluacin

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    7 de 34 16/10/2014 2:51

  • 1.4.- Subredes.A la hora de disear la red de una empresa uno de los aspectos que hay que tener en cuenta es optimizar el usode redes pblicas. Por ejemplo, es posible que tenga dos redes de servidores con 100 servidores cada una ydesea que estn visibles en Internet.

    Si se utilizan dos redes pblicas de clase C se estn desaprovechando los recursos de la empresa ya que unared pblica de clase C puede tener 254 equipos y en el ejemplo se requieren 100. De esta forma se estndesaprovechando ms de la mitad de las direcciones IP disponibles en cada red pblica. Hay que tener en cuentaque las direcciones IP pblicas tienen un coste y que son limitadas.

    En el ejemplo planteado es lgico que en vez de tener dos redes de clase C se utilice una nica red para las dosredes de 100 servidores de cada una. Por lo tanto, resulta til disponer de algn mecanismo que permita dividiruna red IP en trozos o subredes.

    Ejemplo de divisin de redes.Al realizar la divisin de redes se va creando as un nivel jerrquico intermedio entre la red y el host; de esa formala empresa puede, por ejemplo, solicitar una red de clase B e ir asignando fragmentos de dicha red a cada oficinaa medida de que vayan crendose. Supongamos que a la empresa se le asigna la clase B 156.134.0.0; de los 16bits que en principio corresponden al host podra reservar los primeros 8 para la subred y dejar los 8 siguientespara el host, con lo que habra 256 subredes de 256 direcciones cada una. Desde fuera la red de la empresaseguira siendo 156.134.0.0, ya que la estructura de subred no sera visible.

    Para dividir la red en subredes se define una mscara en la que estn a 1 los bits de la direccin quecorresponden a la red-subred, y a 0 los que corresponden alhost. Por ejemplo, la mscara 255.255.255.0 divideuna red clase B en 256 subredes de 256 hosts pues tiene puestos a 1 los primeros 24 bits (los 16 de la clase Bms los 8 de la subred). Se pueden hacer divisiones que no correspondan con bytes enteros, por ejemplo, si lamscara fuera 255.255.252.0 se estaran reservando los primeros 6 bits del campo host para la subred y dejando10 para el host; con lo que podra haber hasta 64 redes con 1024 hosts cada una.

    Al crear subredes hay dos direcciones de cada subred que quedan automticamente reservadas: las quecorresponden al campo host todo a 0 y todo a 1; stas se emplean para la designacin de la subred y para ladireccin broadcast, respectivamente. As si la red 156.134.0.0 se subdivide con la mscara 255.255.255.0 secrean 256 subredes del tipo 156.134.subred.host, siendo 156.134.subred.0 la direccin que identifica a toda lasubred y 156.134.subred.255 la direccin broadcast de la subred. Por tanto, el nmero de hosts de una subred essiempre dos menos que el nmero de direcciones que abarca; por lo que no tiene sentido crear subredes con lamscara 255.255.255.254 en las que el campo host tendra un bit, pues no dispondra de direcciones tiles.

    Del mismo modo que los valores todo ceros o todo unos del campo host estn reservados con un significadoespecial, los valores todo ceros y todo unos del campo subred tambin son especiales. El valor todo ceros seutiliza para representar la subred misma; por ejemplo si a la red 156.134.0.0 le aplicamos la mscara255.255.255.0 el campo subred todo a ceros no debera utilizarse, pues resultara ambiguo el significado de ladireccin 156.134.0.0, que representara tanto a dicha subred como a la red entera. Por otro lado, el camposubred todo a unos tampoco debera utilizarse porque de lo contrario el significado de la direccin156.134.255.255 sera ambiguo, significara tanto broadcast en la subred como en la red entera. Porconsiguiente, en el campo subred tambin se pierden siempre dos direcciones, y tampoco tendra sentido crearmscaras con el campo subred de un bit.

    Puedes ver una animacin de cmo se pueden dividir la redes, es conveniente que prestes atencinya que te servir para comprender como se realizan la divisiones en subredes a partir de una direccinIP

    Debes conocer

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    8 de 34 16/10/2014 2:51

  • Resumen textual alternativo

    En el siguiente documento puedes ver ejemplos de cmo se hacen las divisiones en subredes.Division de redes (0.10 MB)

    Existen programas que nos ayudan a dividir redes, en el siguiente enlace podrs acceder aipcalculator.

    Programa para dividir redes, ipcalculator

    Existen pginas web que te permiten realizar divisiones de redes. Un ejemplo de este tipo de pginaslo puedes encontrar en el siguiente enlace.

    Calculadora online para dividir redes

    Para saber ms

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    9 de 34 16/10/2014 2:51

  • 2.- Seguridad.

    Antonio: He estado documentndome y he visto que no esrecomendable poner todos los equipos en la misma red.Puedes explicrmelo mejor?Mara: Si ponemos todos los equipos en la misma red y seproduce un ataque de seguridad entonces toda la red se vercomprometida. Las arquitecturas de seguridad se utilizan paraque en caso de que haya una intrusin, se pueda limitar elacceso del intruso. Por eso, ahora vamos a definir la arquitectura

    de red y luego vamos a ver cmo configurar la tabla de enrutado de los routers de la empresa.

    Uno de los aspectos ms importantes a la hora de asegurar la red correctamente es la arquitectura de red. Unaarquitectura de red es el diseo de la red en el que se emplean unos determinados componentes, cuya finalidades la de canalizar, permitir o denegar el trfico con los elementos apropiados.

    Existen varias arquitecturas de red, desde la ms sencilla, que utiliza simplemente un router, hasta otras mscomplejas, basadas en varios routers, proxys y redes perimetrales (o zonas neutras).Antes de entrar en detalle con las arquitecturas de cortafuegos, se van a describir tres elementos bsicos queintervienen en ella:

    Router. Equipo que permite o deniega las comunicaciones entre dos o ms redes. Al ser el intermediarioentre varias redes debe estar especialmente protegido ya que puede ser objeto de un ataque. Un routerpuede ser un dispositivo especfico o un servidor que acte como router.Red interna. Es la red interna de la empresa y, por lo tanto, es donde se encuentran los equipos yservidores internos. Dependiendo del nivel de seguridad que necesite la red interna se puede dividir envarias redes para permitir o denegar el trfico de una red a otra.

    Zona neutra.(o red perimetral). Red aadida entre dos redes para proporcionar mayor proteccin a unade ellas. En esta red suelen estar ubicados los servidores de la empresa. Su principal objetivo es que anteuna posible intrusin en unos de los servidores, se asle la intrusin y no se permita el acceso a la redinterna de la empresa.

    A continuacin se va a ver el esquema de red bsico que se puede utilizar cuando desea crear una red internapero no hay servidores que ofrezcan servicios a Internet. En el caso de tener servidores pblicos entonces serecomienda tener una zona neutra.

    A partir del esquema de red con una zona neutra se pueden realizar todas las modificaciones que estimesoportunas dependiendo de la seguridad que quieras tener en la red interna, si quieres ms zonas neutras, variasconexiones a Internet, etctera. En este caso lo importante es adaptar el esquema de red a las necesidades de laempresa.

    Caso prctico

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    10 de 34 16/10/2014 2:51

  • 2.1.- Esquema de red bsico.Es la configuracin ms simple y consiste en el empleo de un router para comunicar la red interna de la empresacon Internet. Como el router es el encargado de comunicar ambas redes es ideal para permitir o denegar eltrfico.

    Arquitectura de router de seleccinEsta arquitectura de red, aunque es la ms sencilla de configurar es la ms insegura de todas ya que toda laseguridad reside en un nico punto: el router. En caso de que se produzca un fallo de seguridad en el router elatacante tiene acceso a toda la red interna.

    Otro aspecto muy importante es que si se desea tener un servidor que ofrezca servicios a Internet hay queubicarlo en la red interna. Es peligroso poner el servidor en la red interna ya que el router permite el trfico alservidor y, en el caso de que se produzca un fallo de seguridad el atacante tiene acceso completo a la red interna.Para solucionar este problema se aade una nueva red a la empresa que se denomina zona neutra o zonademilitarizada.

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    11 de 34 16/10/2014 2:51

  • 2.2.- Esquema de red con una zona neutra.Este esquema de red es considerado como el esquema base cuando quiere ofrecer servicios a Internetmanteniendo un nivel adecuado de seguridad en la red interna. Como puede ver en la siguiente figura, estaarquitectura utiliza dos routersrouters que permiten crear un permetro de seguridad (red perimetral o zona neutra),en la que se pueden ubicar los servidores accesibles desde el exterior, protegiendo as a la red local de losatacantes externos.

    Esquema de red con una zona neutra y una red internaAl tener dos redes independientes se puede indicar a travs de los routers el trfico que se permite entre Internety la zona neutra, o el trfico entre la zona neutra y la red interna. Lo normal es que el router exterior estconfigurado para permitir el acceso desde Internet a los servidores de la zona neutra, especificando los puertosutilizados, mientras que el router interior permite nicamente el trfico saliente de la red interna al exterior. De estaforma si se produce un fallo de seguridad y se accede a los servidores de la zona neutra, el atacante nunca podrtener acceso a la red interna de la empresa.

    A partir del esquema de red con una red interna y una zona neutra puedes realizar las modificaciones que estimesoportunas para adaptarlo a tus necesidades. A continuacin, a modo del ejemplo, se muestran algunas de lasconfiguraciones ms utilizadas:

    Esquema de red con una zona neutra y una red interna utilizando un nico router. Aunque lorecomendable es utilizar dos routers para separar las redes tambin puede crear el esquema de red conun nico router. En este caso el router tiene tres interfaces de red que le permiten crear la red interna, lazona neutra y conectarse a Internet. Aunque este esquema no es tan fiable como el anterior resulta msaconsejable que el modelo bsico que no tiene ninguna zona neutra.

    Esquema de red con una zona neutra y una red internaEsquema de red con una zona neutra y varias redes internas. En los esquemas de red anteriores seha creado una nica red interna y por lo tanto todos los equipos y servidores internos estn en la misma reddificultando as su seguridad. En el caso de que se tengan equipos con diferentes tipos de seguridad oservidores internos, resulta aconsejable crear varias redes internas para mejorar as la seguridad de la red.En la siguiente figura puede ver un esquema de red que tiene dos redes internas.

    Esquema de red con una zona neutra y dos redes internas utilizando dos routers

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    12 de 34 16/10/2014 2:51

  • Esquema de red con varias zonas neutras. En el caso de que la empresa necesite dar servicios biendiferenciados al exterior puede optar por tener dos zonas neutras, o incluso dos salidas diferentes aInternet. Por ejemplo, en el esquema de red de la figura tiene dos zonas neutras y dos salidas a Internet.En este caso una de las zonas neutras se puede utilizar para ubicar los servidores pblicos (por ejemplo,un servidor web o ftp) y la otra zona neutra se puede utilizar para que los clientes se conecten por VPN a lared interna de la empresa. De esta forma, los clientes en la VPN estarn en una zona neutra que seencuentra aislada de la red de servidores pblicos y la red interna.

    Esquema de red con dos zonas neutras y una red interna

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    13 de 34 16/10/2014 2:51

  • 2.3.- Redes inalmbricas.Las redes de rea local inalmbricas (WLAN, Wireless Local Area Networks) permiten que varios dispositivospuedan transmitir informacin entre ellos a travs de ondas de radio sin necesidad de cables. Las ventajas saltana la vista. La principal es la libertad que proporcionan a los usuarios de red, que pueden llevar su ordenador(especialmente si es porttil) a cualquier sitio sin perder la conexin a Internet.El acceso sin necesidad de cables es la razn por la que son tan populares las redes inalmbricas, y es a la vez elproblema ms grande de este tipo de redes en cuanto a la seguridad se refiere. Cualquier equipo que seencuentre cerca del punto de acceso podr tener acceso a la red inalmbrica.

    Para poder considerar una red inalmbrica como segura debera cumplir los siguientes requisitos:

    Aislar la red inalmbrica de la red interna de la empresa creando una zona neutra. Al utilizar unazona neutra es posible limitar el acceso desde la red inalmbrica a los servicios y/o equipos que estimeoportunos. Por ejemplo, una opcin muy til es permitir el acceso de la red inalmbrica nicamente aInternet o algn determinado servicio de la red interna.

    Esquema de red con red inalmbricaLas ondas de radio deben confinarse tanto como sea posible.Los datos deben viajar cifrados para impedir que sean capturados por otro equipo. Como ya has estudiadoen la unidad anterior, para que los datos vayan cifrados existen dos protocolos de encriptacin:

    WEP (Wired Equivalent Privacy). WEP fue el primer protocolo de encriptacin introducido en elprimer estndar 802.11 en el ao 1999. Est basado en algoritmo RC4 con una clave secreta de 40 104 bits, combinado con un vector de inicializacin (IV:initialization vector) de 24 bits.WPA (WiFi Protected Access). Es un estndar creado para corregir los fallos de seguridad delprotocolo WEP. Fue diseado para utilizar un servidor de autentificacin (normalmente un servidorRADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo 802.1x); sinembargo, tambin se puede utilizar en un modo menos seguro de clave pre-compartida (PSK:Pre-Shared Key). La informacin es cifrada utilizando el algoritmo RC4, con una clave de 128 bits yun vector de inicializacin de 48 bits.

    Seguridad red inalmbricaDebe existir algn mecanismo de autentificacin en doble va que permita al cliente conectarse realmente asu punto de acceso, y que permita verificar que al punto de acceso slo se conectan los clientes legtimos.Para permitir la autentificacin de los clientes es posible utilizar un servidor de autentificacin Radius.Filtrado de direccin MAC. Un mecanismo adicional de seguridad es permitir el acceso a la redinalmbrica nicamente a unos determinados equipos. Para indicar los equipos que pueden acceder a lared inalmbrica se utiliza la direccin fsica (MAC) del adaptador de red.

    Filtrado de direcciones MAC

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    14 de 34 16/10/2014 2:51

  • Seguridad WEP.Seguridad WPA.Utilizar una correcta arquitectura de cortafuegos.Que cada usuario de la red utilice en su equipo Linux.

    Indica la medida de seguridad que NO permite proteger una red inalmbrica.

    Autoevaluacin

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    15 de 34 16/10/2014 2:51

  • 3.- Configuracin de routers.

    Antonio: Mara, ya hemos terminado de configurar la red, losordenadores se comunican entre s pero no tenemos Internetqu falta por configurar?

    Mara: Falta uno de los puntos ms importantes, los routers.Los routers son los encargados de comunicar varias redes yadems, permiten asegurar la red de la empresa. Veamos cmose configuran.

    Como hemos visto anteriormente, un router es un dispositivo de interconexin que permite regular el trfico quepasa entre varias redes. Un router es muy til a la hora de defendernos de posibles intrusiones o ataquesexternos. Pero como desventaja es que un router no se configura por s slo. Mientras que un router bienconfigurado puede ser muy til, un router mal configurado no nos proporciona ningn tipo de proteccin o,simplemente, no llega a comunicar dos redes.

    Si quieres obtener ms informacin, puedes consultar la correspondiente entrada de la wikipedia.

    Enrutador

    Caso prctico

    Para saber ms

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    16 de 34 16/10/2014 2:51

  • 3.1.- Tablas de enrutado.Para configurar un router debemos crear lo que se denomina tabla de enrutado o directivas de firewall. Enella se guardan las acciones que hay que realizar sobre los mensajes que recibe el router para redirigirlos a sudestino. Existen dos tipos de encaminamiento: encaminamiento clsico y encaminamiento regulado.

    Con el encaminamiento clsico, las reglas utilizadas para encaminar los paquetes se basan, exclusivamente, enla direccin destino que aparece en la cabecera del paquete. As se distinguen las siguientes reglas:

    Permitir un equipo de nuestra red.Permitir cualquier equipo de nuestra red.Permitir un equipo de otra red.Permitir cualquier equipo de otra red.

    La ltima regla (por defecto) se aplica en el caso de que no se cumpla ninguna de las anteriores y se suele utilizarpara poder enviar los mensajes a la puerta de enlace de la red.Sin embargo, en la actualidad, con la explosin del uso de Internet y la llegada del concepto de calidad de servicio(QoS) y la seguridad, los routers utilizan el llamado encaminamiento regulado, con el que, a la hora de escribir latabla de enrutado, se pueden utilizar los siguientes elementos:

    Interfaz: interfaz de red por donde se recibe la informacin.Origen / Destino: origen y destino del mensaje. Normalmente el origen y el destino de un mensaje es unadireccin IP, pero algunos routers permiten utilizar como direccin origen y destino usuarios o grupos deusuarios.Protocolo: permitir o denegar el acceso a los puertos es importante porque las aplicaciones servidoras(que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto para que un cliente(que inicia la conexin) pueda conectarse. Por ejemplo un servidor web trabaja en el puerto 80, un servidorde FTP en el puerto 21, etctera.Seguimiento: indica si el router debe de realizar un seguimiento de los lugares por los que pasa unmensaje.Tiempo: espacio temporal en el que es vlida la regla.Autentificacin de usuarios: indica si el usuario debe de estar autentificado para utilizar la regla.Accin: especifica la accin que debe realizar el router. Un router puede realizar las siguientes acciones:

    Aceptar: dejar pasar la informacin.Denegar: no deja pasar la informacin.Reenviar: enva el paquete a una determinada direccin IP.

    Ejemplo de configuracin de iptables

    Si quieres obtener ms informacin, puedes consultar los siguientes enlaces:

    Tablas de enrutamiento (wikipedia)Tablas de enrutamiento (MSDN)

    Para saber ms

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    17 de 34 16/10/2014 2:51

  • 3.2.- Elementos de configuracin de un router.Existen diferentes tipos de routers por lo que en un principio podemos caer en la tentacin de pensar que elproceso de configuracin para cada router es totalmente diferente a los dems. Pero entre los router msutilizados, ya sean hardware o software, tenemos:

    FireWall 1 de CheckPoint.Private Internet Exchange (PIX) de Cisco System.IOS Firewall Feature Set de Cisco System.Firewall del ncleo de Linux, Iptables.Enterprise Firewall de Symantec.Internet Security and Acelerador (ISA Server) de Microsoft.

    Si se comparan los elementos que utilizan los diferentes routers (ver tabla) puede ver cmo los ms utilizados a lahora de realizar una tabla de enrutado son la interfaz, la direccin origen y destino, el puerto y la accin quedebe realizar el router.

    Comparativa sobre los elementos de las tablas de enrutado.

    Modelo Interfaz Origen/destino Protocolo Seguimiento Tiempo Autentificacinde usuarios Accin

    FireWall 1 **

    PIX *

    IOSFirewall

    FirewallLinux

    EnterpriseFirewall **

    ISAServer ** *

    *Distingue entre puerto de origen y destino.

    **Permiten especificar como origen o destino direcciones IPs o usuarios.

    A la hora de indicar la direccin de origen o la direccin de destino es importante utilizar la mscara de redpara indicar un mayor o menor nmero de ordenadores. As por ejemplo, si en la direccin destino utiliza ladireccin de clase B 142.165.2.0/16 se hace referencia a todas las direcciones IP del tipo 142.165.x.x. Si utiliza ladireccin de clase C 192.165.2.0/24, hace referencia a las direcciones del tipo 192.165.2.x. Por lo tanto, siaumentamos la mscara de red, estamos disminuyendo el nmero de direcciones IP a las que se hace referenciay si disminuimos la mscara de red, entonces se hace referencia a un mayor nmero de direcciones IP. En la tablasiguiente, puedes ver algunas de las posibilidades ms habituales.

    Ejemplos de utilizacin de la mscara de red en laconfiguracin de routers

    Ejemplo Comentario

    192.165.2.23/32 Representa a un nico ordenador (por ejemplo, un servidor web)

    192.165.2.0./24 Representa a todas las direcciones IP del tipo 192.165.2.X

    192.165.0.0/16 Representa a todas las direcciones IP del tipo 192.165.X.X

    192.0.0.0/8 Representa a todas las direcciones IP del tipo 192.X.X.X

    0.0.0.0/0 Representa a todas las direcciones IP del tipo X.X.X.X

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    18 de 34 16/10/2014 2:51

  • 15.2.7.8/0.15.2.7.8/8.15.2.7.8/24.15.2.7.8/32.

    Si quiero indicar que el equipo 15.2.7.8 no tiene acceso a Internet, cul es la mejor forma deindicar la direccin?

    Ejemplo de interfaz de un router: ISA ServerDurante el filtrado de paquetes se aplica la regla de coincidencia total. Todos los criterios de la regla tienen quecoincidir con el paquete entrante; en caso contrario, no se aplica la regla. Esto no significa que se rechace elpaquete o que se elimine, sino que la regla no entra en vigor. Normalmente, las reglas se aplican en ordensecuencial, de arriba hacia abajo. Aunque hay varias estrategias para implementar filtros de paquetes, las dos quese describen a continuacin son las ms utilizadas por los especialistas de seguridad:

    Construir reglas desde la ms especfica a la ms general. Esto se hace as para que una reglageneral no "omita" a otra ms especfica, pero conflictiva, que entra dentro del mbito de la regla general.Las reglas deberan ordenarse de tal forma que las que ms se utilizan estn en la parte superiorde la lista. Esto se hace por cuestiones de rendimiento. Normalmente un router detiene el procesamientode una lista cuando encuentra una coincidencia total.

    Autoevaluacin

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    19 de 34 16/10/2014 2:51

  • 3.3.- Ejemplo de creacin de una tabla de enrutado.

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    20 de 34 16/10/2014 2:51

  • Ejemplo de red

    La figura muestra un router conectado a tres redes diferentes. Debemos crear el conjunto de reglas para permitirque: la red pblica se conecte a Internet y que los servidores sean accesibles desde Internet; el servidor web seencuentra en la direccin 195.20.74.5 y el servidor de correo se encuentra en la direccin 195.20.74.7.

    La tabla de enrutado representa el conjunto de reglas que actan como medida de seguridad para determinar sise permite que un paquete pase o no.

    El conjunto de reglas est formado por seis reglas sencillas. La complejidad de las reglas tiene propsitoseducativos para mostrar los conceptos del procesamiento de reglas (directiva) del filtrado de paquetes. Las notasacerca de la implementacin se incluyen siguiendo la descripcin de cada lnea del conjunto de reglas.Las reglas estn agrupadas en tres grandes grupos: las primeras tres reglas se aplican al trfico que tiene comoorigen Internet y como destino la red de servidores. Las reglas 4 y 5 permiten la comunicacin entre Internet y lared pblica. Y la ltima regla, se utiliza siempre para indicar que el trfico que no cumpla las reglas anteriores debeser denegado.

    Tabla de enrutamiento

    Reglas Interfaz Origen Destino Puerto Accin

    1 Eth1 0.0.0.0/0 195.20.74.5/32 80 Aceptar

    2 Eth1 0.0.0.0/0 195.20.74.7/32 25, 110 Aceptar

    3 Eth1 0.0.0.0/0 195.20.74.0/24 - Denegar

    4 Eth1 0.0.0.0/0 125.89.7.0/24 - Aceptar

    5 Eth2 125.89.7.0/24 0.0.0.0/0 - Aceptar

    6 - - - - Denegar

    Regla 1. Esta regla permite el acceso entrante en el puerto 80, que normalmente se utiliza para el trficohttp. El host que est en 195.20.74.5 es el servidor web. La organizacin no puede predecir quin va atener acceso a su sitio Web, por lo que no hay restriccin en las direcciones IP de origen.Regla 2. Esta regla permite el acceso entrante a los puertos 25 y 110, que normalmente se utiliza paracorreo electrnico (el puerto 25 es el servidor smtp o correo saliente y el puerto 110 es el servidor pop3 ocorreo entrante). El servidor de correo est en la direccin 195.20.74.7. Al igual que en la regla anterior,como no se puede predecir quin va a tener acceso al servidor de correo no se restringen las direccionesIP de origen.Regla 3. Esta regla elimina todos los paquetes que tienen como destino la red donde se encuentran losservidores. Como la regla 1 y 2, se ejecutan antes, s se permite el trfico que va dirigido a los servidoresweb y correo electrnico. Si se pone esta regla al principio de la tabla de enrutado, no se podr acceder aningn servidor.Reglas 4 y 5. La cuarta regla deja pasar el trfico que va desde Internet a la red pblica. Y la quinta regladeja pasar el trfico que va desde la red pblica a la red de Internet.Regla 6. Esta regla bloquea explcitamente todos los paquetes que no han coincidido con ningn criteriode las reglas anteriores. La mayora de los dispositivos de anlisis realizan este paso de formapredeterminada, pero es til incluir esta ltima regla de limpieza. Incluirla aclara la aplicacin de la directivapredeterminada y, en la mayora de los casos, permite registrar los paquetes que coinciden con ella. Estoes til por motivos jurdicos y administrativos.

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    21 de 34 16/10/2014 2:51

  • 4.- Servicios de red.

    Mara: Ahora ya tenemos lista la red y ahora tenemos queempezar a ver los servicios que va ofrecer la red.

    Antonio: Servicios? Qu es un servicio?

    Mara: Los servicios permiten que la red y sus usuariosdispongan de un determinado recurso o informacin. Existenmuchos servicios, pero sin duda alguna el servicio ms utilizadoes el servidor Web. Un servidor Web es un servicio que permite

    que los usuarios puedan ver las pginas web. Existen muchos servicios importantes que vamos a verahora y tenemos que decidir cmo los vamos a utilizar.

    Aunque los servicios ms conocidos en Internet son el servidor Web y el de correo electrnico, tambin existenotros servicios necesarios y menos conocidos que permiten crear la infraestructura de una red. Estos serviciosson los siguientes:

    Encaminamiento. Permite a un servidor actuar como router para permitir la comunicacin entre dos oms redes.Servidor DHCP. Permite asignar automticamente la configuracin IP de los equipos clientes de la red.Este servicio es muy importante ya que facilita la conexin de los equipos a la red. Por ejemplo, cuando unporttil se conecta a una red obtiene su configuracin IP a travs de un servidor DHCP.Servidor DNS. Permite mantener una equivalencia entre un nombre y su direccin IP. Por ejemplo, elnombre www.adminso.es equivale a 150.214.150.30.

    Adems de los servicios ya comentados existen otros muchos servicios como por ejemplo, compartir datos,acceso remoto a sistema, monitorizacin de equipos, etctera. A continuacin se van a ver los servicios msutilizados.

    Posteriormente, veremos los dominios de Internet y los servicios de Internet ms importantes.

    Si quieres obtener ms informacin, puedes ver el siguiente enlace

    Servicios de red (wikipedia)

    Caso prctico

    Para saber ms

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    22 de 34 16/10/2014 2:51

  • 4.1.- Servicio DHCP.El mantenimiento y la configuracin de la red de los equipos de una red pequea es relativamente fcil. Sinembargo, cuando se dispone de una red grande con equipos heterogneos, la administracin y asignacin dedirecciones IPs, as como la configuracin de los equipos, se convierte en una tarea compleja de difcilmantenimiento y gestin. Cualquier cambio en la configuracin de red, el servidor de nombres, la direccin IPasignada, la puerta de enlaceconlleva un excesivo tiempo para ejecutar la tarea.Por otra parte, en entornos con equipos mviles, la gestin y asignacin de direcciones supone una tareacompleja que, aunque puede resolverse con la asignacin de direcciones IP estticas, conlleva la asociacin fijade una direccin IP al mismo equipo, para evitar conflictos, y la imposibilidad de su reutilizacin si un porttil noest conectado a la red local en un momento determinado.

    ste es el mismo problema que se presenta en el entorno de trabajo de un ISP; o se dispone de un sistema deasignacin dinmica y flexible que permita reutilizar las direcciones de tal forma que slo los equipos conectadosen un momento determinado a la red tienen asignada una direccin IP, o se dispone de una direccin IP distintapor cada cliente que tenemos, algo inviable con el nmero de usuario conectados a Internet. El servidor DHCPsurge ante la necesidad de realizar la asignacin dinmica y automtica de las direcciones IP de una red.

    El servidor DHCP se encarga de gestionar la asignacin de direcciones IP y de la informacin de configuracin dela red en general. Para ello, necesita de un proceso (dhcpd) y un fichero de configuracin (/etc/dhcpd.conf)Los datos mnimos que un servidor de DHCP proporciona a un cliente son:

    Direccin IP.Mscara de red.Puerta de enlace o gateway.Direccin IP del servidor DNS.

    El protocolo DHCP incluye dos mtodos de asignacin de direcciones IP:

    Asignacin dinmica. Asigna direcciones IPs libres de un rango de direcciones establecido por eladministrador en el fichero/etc/dhcpd.conf. Es el nico mtodo que permite la reutilizacin dinmica de lasdirecciones IP.

    Reserva por direccin IP. Si queremos que un dispositivo o equipo tenga siempre la misma direccin IPentonces la mejor forma es establecer una reserva. Para ello, en el fichero de configuracin, para unadeterminada direccin MAC, se asignar una direccin IP. Este mtodo es muy til para aquellosdispositivos que no queramos que cambien de direccin IP. Por ejemplo, es deseable que una impresoraen red tenga siempre la misma direccin IP ya que si cambia de direccin IP deberemos configurarnuevamente la impresora en todos los equipos clientes que la utilicen.

    Interfaz web para configurar el servicio DHCP en el punto de acceso dd-wrt

    Si quieres obtener ms informacin, puedes ver ms informacin sobre el servicio DHCP.

    Dynamic Host Configuration Protocol (wikipedia)

    Para saber ms

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    23 de 34 16/10/2014 2:51

  • 4.2.- Servicio DNS.Los equipos informticos se comunican entre s mediante una direccin IP como 193.147.0.29. Sin embargonosotros preferimos utilizar nombres como www.mec.es porque son ms fciles de recordar y porque ofrecen laflexibilidad de poder cambiar la mquina en la que estn alojados (cambiara entonces la direccin IP) sinnecesidad de cambiar las referencias a l.

    Inicialmente la asociacin de nombres con su respectiva direccin IP se realizaba de forma local a travs delfichero /etc/hosts (Linux) o \winnt\system32\driver\etc\hosts (Windows) en los que se guarda cada nombre junto a surespectiva direccin IP. Con todo, esta opcin presenta varios problemas.

    Por un lado, todos los equipos de la red estn obligados a conocer cualquier cambio para actualizar sus ficherosapropiadamente. Es decir, ante, por ejemplo, la insercin de un nuevo elemento en la red, debe aadirse en losficheros locales de cada equipo los datos referentes a su nombre y direccin IP. Este hecho indica la pocaescalabilidad y manejabilidad de esta opcin, sobre todo si hablamos de Internet o, sin llegar a este extremo, decualquier red local que tenga, por ejemplo, ms de veinte ordenadores. Adems, el mantenimiento tandescentralizado y dependiente de ficheros locales conlleva un alto riesgo de falta de sincronizacin ydescoordinacin entre los equipos de la red y, por tanto, de la informacin que manejan.Para paliar estos problemas se ide el sistema de resolucin de nombres (DNS) basado en dominios, en el quese dispone de uno o ms servidores encargados de resolver los nombres de los equipos pertenecientes a sumbito, consiguiendo, por un lado, la centralizacin necesaria para la correcta sincronizacin de los equipos, unsistema jerrquico que permite una administracin focalizada y, tambin, descentralizada y un mecanismo deresolucin eficiente.

    Empresa de registro de dominios www.arsys.es

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    24 de 34 16/10/2014 2:51

  • 4.2.1.- Espacio de nombres de dominio.Al igual que los sistemas de fichero se organizan en rboles jerrquicos y el nombre absoluto de un fichero es elformado por los distintos directorios que recorremos hasta encontrar el fichero, separados por el carcter '/' (o '\'en sistemas Windows). El sistema de nombres de dominios tambin se estructura con un rbol jerrquico en elque las distintas ramas que encontramos reciben el nombre de dominio y el nombre completo de un equipo (elequivalente al nombre de un fichero) o FQDN (path absoluto) es el nombre resultante de recorrer todos losdominios por los que pasamos, desde las hojas hasta la raz del rbol utilizando, en este caso, el carcter '.'(punto) como separador.

    Ejemplo de jerarqua de los dominios en InternetEl sistema de nombres de Internet presenta, por tanto, una estructura jerrquica en rbol, en el que cada ramaconstituye lo que se denomina un dominio de Internet, y dependiendo de la profundidad del rbol, hablaremos dedominios de primer, segundo o tercer nivel pudiendo existir ms, aunque no es habitual-.

    En el primer nivel del rbol encontramos que los nombres de los nodos ya estn establecidos de antemano,existiendo dos tipos de divisiones: geogrfica y organizativa. Con la primera se distingue una rama -dominio- porpas: .es para Espaa; .uk para Gran Bretaa; .de para Alemania,... Con la segunda se establece una rama portipo de organizacin: .com para empresas, independientemente del pas en el que se encuentren; .int paraorganizaciones establecidas mediante tratados internacionales; .org para organizaciones no gubernamentales y,por ltimo, .edu, .gov y .mil para organizaciones educativas, del gobierno y el ejrcito de EEUU. Posteriormente,se han introducido nuevos dominios de primer nivel como .name para nombres de personas; .info paraproveedores de servicios de informacin; .web para empresas relativas a servicios web; etctera.

    Cada rama del rbol jerrquico en el que se estructura el sistema de nombres de dominio, recibe el nombre dedominio y, para la resolucin global de nombres no es determinante quin se encarga de mantener la informacinasociada a cada dominio. Con esta estructura, la asignacin de nombres de una rama del rbol de primer nivel sedelega en un responsable -la empresa pblica REDES para Espaa- el cual puede decidir, a su vez, delegar laautoridad de resolucin de los nombres de las distintas ramas en las que se divide, en otras corporaciones.

    Un servidor DNS puede encargarse de gestionar los datos de un dominio completo o parte de un dominio. Elconjunto de datos que puede administrar un servidor de nombres recibe el nombre de zona. En la siguiente figurapuede ver que el servidor DNS ser el encargado de gestionar los datos del dominio ual.es

    Representacin de una zona gestionada por un servidorPor otra parte, con la importancia que ha adquirido la resolucin de nombres -nadie usa ya las direcciones IP, sinolos nombres asociados- una caracterstica crucial es la mxima disponibilidad del servicio. Para ello, una buenasolucin es que existan varios servidores independientes capaces de realizar el mismo servicio de tal forma quela autoridad de resolucin de zona siga recayendo en un servidor aunque ste puede permitir que otros puedanresponder a requerimientos de los clientes. Los servidores que tienen asignada la autoridad de resolucin denombres y que gestionan la base de datos de la zona, reciben el nombre de servidores primarios. Los servidoresque pueden resolver requerimientos para una zona, pero que la fuente de informacin la obtienen de otro servidor,reciben el nombre de servidores secundarios.

    Para que no existan problemas de sincronizacin entre servidores, los secundarios deben conseguir sus datos delservidor primario mediante el proceso llamado transferencia de zona que no es ms que el traspaso de todaslos pares direccin IP-nombre simblico que gestiona el servidor. Cada vez que se modifique un dato del servidorprimario debe transmitirse a todos los secundarios que estn declarados para el correcto funcionamiento delsistema.

    De esta forma, no slo se consigue aumentar la disponibilidad del servicio, sino hacerlo ms eficiente ya que lacarga de trabajo puede repartirse entre distintos servidores. Si el objetivo es exclusivamente ste, existe otro tipode servidores llamados cach cuya finalidad es la de responder a peticiones de resolucin, consultando,previamente, las peticiones almacenadas en memoria y, si no se corresponde con ninguna de ellas, iniciar elproceso de resolucin de nombres recursivo visto anteriormente. Los servidores cach slo son tiles si elnmero de usuarios es suficientemente elevado para sacar provecho de la cach de direcciones.

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    25 de 34 16/10/2014 2:51

  • 4.2.2.- Registrar un dominio.Cualquier persona fsica con residencia en Espaa, as como empresas constituidas segn la legislacinespaola, puede solicitar el registro de dominios a travs de la pgina nic.es o bien, por medio de los agentesregistradores acreditados. Los nombres de dominio se deben, segn la reglamentacin espaola, correspondercon:

    Nombre (o abreviatura) de una empresa que la identifique de forma inequvoca.Nombres comerciales o de marcas.Nombre de personas tal y como aparecen en su DNI, con un mximo de 60 caracteres.Nombres de profesiones y el apellido o nombre del profesional que se dedica a dicha labor o del nombredel establecimiento.Denominaciones de origen, en cuyo caso debe solicitarlo el rgano regulador de dicha denominacin.

    Una vez registrado el dominio podremos acceder a una web que nos permitir gestionar los distintos registros deldominio. Por ejemplo, a continuacin se muestra la interfaz de gestin del dominio adminso.es.

    Los cambios que realices en un registro estarn visibles en Internet antes de 24 horas.

    Gestin del dominio adminso.es

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    26 de 34 16/10/2014 2:51

  • 4.2.3.- Tipos de registro.Tal y como hemos visto anteriormente, un servidor de nombres es el encargado de gestionar un dominio o partede un dominio. El conjunto de datos que administra el servidor recibe el nombre de zona. Por ejemplo, el servidorde nombres del Ministerio de Educacin es el encargado de gestionar la zona mec.es.

    Para administrar una zona existe un servidor DNS primario y normalmente, adems del servidor primario sedispone de uno o ms servidores secundarios que nicamente realizan una copia de la zona.

    La comunicacin entre los servidores DNS se realizan mediante lo que se llama una transferencia de zona. Unazona (por ejemplo, mec.es) tiene registros DNS (por ejemplo, www.mec.es) que son los encargados deasociar un nombre a una direccin IP. En la tabla se muestran los diferentes tipos de registros DNS de un servidorde nombres entre los que se destacan:

    Registro tipo A. Es el ms utilizado y permite asociar un nombre (por ejemplo, www.mec.es) con unadireccin IP (por ejemplo: 193.147.0.29).Registro tipo CNAME. Permite establecer un alias entre dos registros. Por ejemplo, www.mec.es es igualque ftp.mec.es.Registro MX. Este registro es muy importante ya que permite indicar dnde se encuentra el servidor decorreo electrnico (Mail eXchanger). Este tipo de registro se asocia siempre a otro nombre y permiteasignar prioridades en los servidores. As la entrada MX10 indica el primer servidor de nombres, MX20 elsegundo, etctera.

    Tipos de registro

    Registro Funcin

    SOA Inicio de autoridad. Fija los parmetros de la zona.

    NS Servidor de nombre. Nombre de un servidor autorizado para el dominio.

    A Direccin de anfitrin. Asigna a un nombre una direccin.

    CNAME Nombre cannico. Establece un alias para un nombre verdadero.

    MX Intercambio de correo. Especifica qu mquinas intercambian correo.

    TXT Texto arbitrario. Forma de aadir comentarios.

    PTR Puntero. Permite la conversin de una direccin a nombre.

    HINFO Descripcin de la computadora. CPU y S.O.

    WKS Servicios pblicos disponibles en la computadora.

    Administrador del servidor DNS con bind

    Si quieres obtener ms informacin, puedes ver ms informacin sobre el servicio DNS.

    Para saber ms

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    27 de 34 16/10/2014 2:51

  • DNS (wikipedia)

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    28 de 34 16/10/2014 2:51

  • 4.3.- Servicio FTP.FTP es el protocolo ms antiguo de la capa de aplicacin TCP/IP que permite la transferencia de ficheros. FTPdefine un protocolo cliente/servidor que describe la manera en que se establece la comunicacin entre losservidores y clientes FTP. Concretamente, permite el envo y la recepcin de archivos del servidor.

    Aunque pueden contemplarse otras posibilidades, hay dos tipos fundamentales de acceso a travs de FTP:

    Annimo. La comunicacin se realiza sin ningn tipo de identificacin y, por lo tanto el usuario tendr muypocos privilegios en el servidor. En este caso, el usuario estar confinado en un directorio pblico dondepuede descargar los archivos all ubicados pero sin posibilidad de escribir o modificar ningn fichero.Acceso autorizado. El usuario establece la comunicacin con una cuenta de usuario. Tras identificarse,se confina al usuario a su directorio predeterminado desde donde puede descargar ficheros y, si la polticadel sistema lo permite, tambin escribir. Esta opcin es ampliamente utilizada para que los usuariospuedan acceder a sus ficheros o para poder actualizar de forma remota su portal web.

    Existen programas que permiten conectarse cmodamente a un servidor FTP (por ejemplo: filezilla, cuteftp, vsftp,Internet Explorer). Sin embargo, la forma ms simple de utilizar un servidor FTP es estableciendo una conexinpor lnea de comandos. Para poder conectarte a un servidor puedes ejecutar ftp servidor en el intrprete decomandos de tu sistema, y utilizado los comandos FTP que aparecen en la tabla de comandos de FTP, sinimportar el sistema operativo que utilices, puedes trabajar en el servidor FTP.

    Filezilla

    En el siguiente enlace encontraras la tabla de comandos de FTP, que citamos anteriormente, y que teservir para poder utilizar el protocolo FTP.

    Tabla de comandos de FTP. (6.13 KB)

    Debes conocer

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    29 de 34 16/10/2014 2:51

  • Ejemplos de clientes Web Ejemplos de clientes Web

    4.4.- Servicio Web.Conocido con el nombre de World Wide Web, o ms concretamente, por sus siglas WWW que, adems,aparecen en el nombre de prcticamente todos los servidores web, el servicio web es, posiblemente, el servicioms extendido y utilizado de los que se ofrecen en Internet, con el permiso del sistema de correo electrnico.

    El servidor web se encarga del almacenaje y la difusin de informacin mediante la distribucin de pginas HTML.Su arquitectura se basa en la archiconocida cliente-servidor, tpica de los servicios basados en TCP/IP, en la quese distinguen: el proceso servidor, como por ejemplo, Apache, Internet Information Server e Iplanet y el procesocliente (tambin llamado navegador), como Mozilla Firefox, Google Chrome, Internet Explorer, etctera.El servidor es el que almacena y sirve las pginas HTML. Los navegadores se encargan, adems de realizar lapeticin de la pgina deseada, de interpretarla y mostrar el resultado al usuario. Para que el cliente y el servicio seentiendan, se comunican mediante el protocolo HTTP. Este es un protocolo orientado a conexin y del tipo desolicitud-respuesta, es decir, no se guarda informacin de estado sino que toda interaccin entre el cliente y elservidor se fundamenta en pedir y servir.

    Para identificar qu pgina desea un cliente, ste realiza una peticin con la que especifica toda la informacinnecesaria para que tanto el navegador como el servidor web interpreten correctamente qu recurso desea elcliente y dnde se encuentra. La peticin se realiza mediante el llamado localizador universal de recursos (URL).Para solicitar pginas y visualizarlas, los clientes web (navegadores) presentan un entorno grfico y amigable quefacilita la navegacin por la WWW. Existen multitud de navegadores con la misma funcionalidad y, prcticamente,con las mismas caractersticas. Las principales diferencias entre los clientes web residen en el nmero eimportancia de vulnerabilidades que presentan as como en diferentes matizaciones que existen en cuanto a lainterpretacin del cdigo HTML y que puede impedir la correcta visualizacin de algunas pginas en determinadosclientes. En las siguientes figuras puede ver dos navegadores diferentes: a la izquierda Google Chrome y a laderecha Internet Explorer.

    En la actualidad existen varios servidores Web tanto para sistemas GNU/Linux como para sistemas Windows.Como se observa en la siguiente grfica, Apache es el servidor Web ms utilizado en Internet muy por encima delresto de competidores.

    Cuota de mercado de servidores web (Fuente: www.netcraft.com)

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    30 de 34 16/10/2014 2:51

  • 4.5.- Servicio de correo electrnico.El sistema de correo electrnico es, junto al WWW, el servicio proporcionado en Internet que ms importancia yauge ha presentado, al menos en cuanto al nmero de usuarios se refiere. De hecho, se considera como uno delos principales factores que ha popularizado el uso de Internet.

    Este servicio es un sistema para la transferencia de mensajes, rpido y eficiente, ideado bajo la arquitecturacliente-servidor tpica de Internet. No es simplemente un programa cliente que se comunica con un servidormediante un protocolo de aplicacin, sino que est compuesto por varios subsistemas, cada uno con unafuncionalidad determinada que interaccionan entre s mediante distintos protocolos de aplicacin. La funcionalidadque todo usuario espera de este sistema es:

    Composicin del mensaje.Transferencia desde el origen al destino sin intervencin del usuario.Generacin de un informe de la transmisin del mensaje.Visualizacin de los correos recibidos.Gestin de los correos: lectura, borrado, almacenaje...

    Otras caractersticas que puede aportar un sistema de correo electrnico a un usuario son, por ejemplo, laredireccin de correos de unas cuentas a otras, listas de correo, correo de alta prioridad o cifrado... El sistema decorreo electrnico lo constituyen cuatro componentes:

    Cliente de correo electrnico (MUA). Ofrece los mecanismos necesarios para la lectura y composicinde los mensajes de correo.

    Servidor de correo saliente (MTA). Recibe el correo electrnico y lo enva al servidor de entrada deldominio del receptor. Normalmente utiliza los protocolos SMTP o IMAP.

    Servidor de correo entrante (MTA). Almacena los correos electrnicos enviados a los buzones quegestiona y cuando un cliente consulta su cuenta le enva los correos electrnicos que ha recibido.Normalmente utiliza los protocolos POP o IMAP.

    Arquitectura del sistema de correo electrnico

    Para comunicar los distintos subsistemas que componen la arquitectura del servicio de correo, se dispone de losprotocolos:

    Simple Mail Transport Protocol (SMTP) encargado del transporte de los mensajes de correo.Postal Office Protocol (POP) e Internet Message Access Protocol (IMAP) encargados, ambos, decomunicar a los agentes de usuario (MUA) con los agentes de entrega de correo (MDA). Adems, permitenla gestin, por parte de los usuarios, de sus buzones de correo.

    El cliente de correo electrnico es una aplicacin que proporciona al usuario una interfaz -ms o menos amigable-con los mecanismos necesarios para escribir, recibir y contestar a mensajes. A continuacin se muestra el clientede correo Evolution.

    Existen clientes de correo electrnico basados en diferentes interfaces, de texto o grfica, que introducen ms omenos familiaridad y coste de aprendizaje para el usuario, pero todos presentan las mismas funciones: recepcin,composicin y ordenacin mediante carpetas y subcarpetas del correo electrnico.

    Cliente de correo electrnico

    Si desea gestionar el correo electrnico en un terminal GNU/Linux puede ejecutar el comando

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    31 de 34 16/10/2014 2:51

  • mail.

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    32 de 34 16/10/2014 2:51

  • Conexin a Escritorio RemotoAcceso al servidor por VNC con Vinagre (Linux)

    Telnet.VNC.Terminal server.SSH.

    4.6.- Servicio de acceso remoto.Los servicios que permiten acceder de forma remota a un equipo a travs de la red. Los servicios de accesoremoto se clasifican en dos categoras:

    Acceso remoto en modo terminal. Para acceder a un servidor GNU/Linux en modo terminal es posibleutilizar los servicios Telnet (Telecommunication NETwork) y SSH (Secure SHell). Actualmente el servicioSSH es el ms utilizado ya que garantiza la seguridad de las comunicaciones mientras que el servicioTelnet no se utiliza por ser inseguro.

    Conexin remota por SSH con PuTTYAcceso remoto en modo grfico. Para acceder en modo grfico a un servidor puede utilizar el servicioVNC (Windows y GNU/Linux) o el servicio de Escritorio remoto (o Terminal Server) en sistemas Windows.

    Qu servicio permite conectarse a un servidor de forma remota por terminal?

    Mostrar Informacin

    Autoevaluacin

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    33 de 34 16/10/2014 2:51

  • Anexo.- Archivo de licencias.

    Licencias de recursos utilizados en la Unidad de Trabajo.Recurso (1) Datos del recurso (1) Recurso (2) Datos del recurso (2)

    Autora:[email protected]: Dominio pblicoProcedencia:http://commons.wikimedia.org/wiki/File:Broadcast_forwarding.png

    Autora:www.openclipart.orgLicencia:Dominio pblicoProcedencia:www.openclipart.org

    Autora:LinksysLicencia:Copyright (Cita)Procedencia:Captura de pantalla de lapgina de configuracin de la seguridadwifi del router Linksys WR54GL

    Autora:MicrosoftLicencia: Copyright CitaProcedencia: Captura de pantallade Microsoft ISA Server

    Autora:dd-wrtLicencia:Copyright CitaProcedencia: Configuracin de la interfazweb dd-wrt

    Autora:arsysLicencia: Copyright (cita)Procedencia:www.arsys.es

    Autora: arsysLicencia:Copyright (cita)Procedencia: www.arsys.es

    Autora:WebminLicencia: Uso Educativo nocomercial.Procedencia: Configuracin de lainterfaz web dd-wrt

    Autora: FilezillaLicencia: GNU/GPLProcedencia:Captura de pantalla de laaplicacin Filezilla

    Autora:Ministerio de Educaciny CienciaLicencia:Copyright (cita).Procedencia:www.mec.es

    Autora: www.netcraft.comLicencia:Copyright (cita).Procedencia:www.netcraft.com

    Autora: EvolutionLicencia:GNUProcedencia:Captura de pantalladel Cliente de correo electrnicoevolution.

    Autora: puttyLicencia:GNUProcedencia:Captura de pantalla de putty

    Autora: MicrosoftLicencia:Copyright (cita).Procedencia:Windows 2008Server R2. Captura de pantalla.

    Autora: Vinagre, GNOME desktop.Licencia:GPLProcedencia:Captura de pantalla deVinagre.

    Autora: LinksysLicencia: Copyright (Cita)Procedencia: Captura de pantallade la pgina de configuracin dela seguridad wifi del routerLinksys WR54GL

    SI04_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    34 de 34 16/10/2014 2:51