8/17/2019 RedesConvergentes intorduccion a conceptos elementales
1/42
REDES CONVERGENTES
Pág. 1
UNIVERSIDAD TECNOLÓGICA DE JALISCO
Por: M.C. Felipe Belmont Polanco
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
2/42
REDES CONVERGENTES
Pág. 2
Unidades temáticas
I.- Introducción a las redes1.1.- Topología física y lógica.1.2.- Medios y dispositivos de redes LAN, WLAN, y WAN.
1.3.- Protocolos por sistemas operativos.1.4.- Protocolos IGP y EGP.
1.5.- Direccionamiento IPv4 y Subredes.1.6.- Configuración de Host Windows.1.7.- Conexión a Routers y Switches con Hyper Terminal.
II.- Manejo de la plataforma Linux2.1.- Distribuciones e instalación.2.2.- Manejo de la consola y comandos básicos.
2.3.- Administración de tareas y procesos.
2.4.- Instalación de aplicaciones y desinstalación.2.5.- Manejo de demonios.2.6.- El entorno gráfico.2.7.- Administración de usuarios.
2.8.- Compartir con Samba y FTP.
III.- Manejo de dispositivos activos de infraestructura3.1.- Línea de comandos de Routers.
3.2.- Línea de comandos de Switches.3.3.- Asignación de direcciones IP a dispositivos e interfaces.3.4.- Identificación del Gateway.3.5.- Acceso remoto y asignación de contraseñas.
3.6.- Protocolos de enrutamiento IGP (RIP, EIGRP).
3.7.- VLAN’S.
3.8.- Filtrado por listas de control de acceso.
IV.- Servicios de comunicación de VOIP4.1.- Protocolos SIP, H323.
4.2.- Calidad de servicio (QOS).4.3.- Software para Windows y Linux.4.4.- Instalación de servidores y clientes de VOIP.4.5.- Configuración y pruebas.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
3/42
REDES CONVERGENTES
Pág. 3
Evaluación.
ParcialesI II III
Examen teórico 30 %Practicas / Tareas/ Exposición 70 % 70 %Examen práctico 30 % 100 %
Bibliografía.
Internet.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
4/42
REDES CONVERGENTES
Pág. 4
I.- Introducción a las redes
En la actualidad las redes de computadoras y la globalización de Internet se ha producido más rápidode lo que cualquiera hubiera imaginado, así como las interacciones sociales, comerciales, políticas y personales han cambiado y evolucionado junto con esta red global.
El capítulo presenta la plataforma de las redes de datos, de las que dependen cada vez más nuestrasrelaciones sociales y de negocios.
1.1.- Topología física y lógica.
La topología de red define la estructura de una red. Una parte de la definición topológica es latopología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica,que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas máscomúnmente usadas son las siguientes:
Una topología de bus: usa un solo cable backbone que debe terminarse en ambos extremos.Todos los hosts se conectan directamente a este backbone.
La topología de anillo: conecta un host con el siguiente y al último host con el primero. Estocrea un anillo físico de cable.
La topología en estrella: conecta todos los cables con un punto central de concentración.
La topología en estrella extendida: conecta estrellas individuales entre sí mediante la conexiónde hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
La topología jerárquica: es similar a una estrella extendida. Pero en lugar de conectar los hubso switches entre sí, el sistema se conecta con un computador que controla el tráfico de latopología.
La topología de malla: se implementa para proporcionar la mayor protección posible para
evitar una interrupción del servicio.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
5/42
REDES CONVERGENTES
Pág. 5
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dostipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast: simplemente significa que cada host envía sus datos hacia todos losdemás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizarla red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso másadelante.
La topología de transmisión de tokens: La transmisión de tokens controla el acceso a la red
mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando unhost recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningúndato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos
ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datosdistribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la
transmisión de tokens en una topología de bus.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
6/42
REDES CONVERGENTES
Pág. 6
Ethernet y su estándar
La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de bus compartida.
La primera versión de Ethernet incorporaba un método de acceso al medio conocido como Accesomúltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administrabalos problemas que se originaban cuando múltiples dispositivos intentaban comunicarse en un medio
físico compartido.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) quería asegurar que sus estándares fueran
compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO), en1985, el comité de estándares para Redes Metropolitanas y Locales público los estándares para las
LAN, estos estándares comienzan con el número 802, y el estándar para Ethernet es el 802.3, y cubrelas necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI.
Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapaControl de enlace lógico (Logical Link Control, LLC) y la subcapa Control de acceso al medio (MediaAccess Control, MAC). Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los
medios.
Modelos de comunicación OSI y TCP/IP
El modelo de referencia de interconexión de sistemas abiertos (Open System Interconnection, OSI) esuna representación abstracta en capas, creada como guía para el diseño del protocolo de red donde lainformación se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión,siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host dedestino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
7/42
REDES CONVERGENTES
Pág. 7
La familia de protocolos de Internet o Protocolo de Control de Transmisión (TCP) y Protocolo deInternet (IP), que en ocasiones se le denomina conjunto de protocolos TCP/IP,es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes decomputadoras.
El protocolo TCP/IP se desarrolló antes de la definición del modelo OSI por la Agencia deInvestigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los70, por Robert E. Kahn, y Vint Cerf en el periodo de 1973 a 1974, se público la primera especificaciónTCP (Request for Comments 675,) , y posterior mente se desarrollaron cuatro versiones diferentes:TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 y después se estabilizó la versión TCP/IP
v4, y es el protocolo estándar que todavía se emplea en Internet actualmente.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la
Universidad de Stanford y la University College de Londres(UCL).
Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos seencuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución dedirecciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple MailTransfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder aequipos remotos, entre otros.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
8/42
REDES CONVERGENTES
Pág. 8
1.2.-Medios y dispositivos de redes LAN, MAN, y WAN
Las mayores distancias de cableado habilitadas por el uso de cables de fibra óptica en redes basadas en
Ethernet disminuyeron las diferencias entre las LAN y las WAN, LAN es una red individualgeneralmente cubre una única área geográfica como una empresa, un campus o una región, denominaRed de área local (LAN); cuando una compañía o una organización tiene ubicaciones separadas porgrandes distancias geográficas se utiliza un proveedor de servicio de telecomunicaciones (TSP) parainterconectar las LAN y se conocen como Redes de área amplia (WAN).
La Ethernet se limitaba originalmente a sistemas de cableado LAN dentro de un mismo edificio ydespués se extendió a sistemas entre edificios. Actualmente, puede aplicarse a través de toda una
ciudad mediante lo que se conoce como Red de área metropolitana (MAN).
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal porel cual viaja el mensaje desde el origen hasta el destino.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
9/42
REDES CONVERGENTES
Pág. 9
Medios
En las conexiones con cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica,
que transmite señales de luz, en las conexiones inalámbricas, el medio es la atmósfera de la tierra y lasseñales son ondas de radio o microondas.
El medio más utilizado para las comunicaciones de datos es el cableado que utiliza alambres de cobre para señalizar bits de control y datos entre los dispositivos de red, los tipos de cableado de cobre son:
Cable coaxial: tienen un conductor simple que circula por el centro del cable envuelto por elotro blindaje, pero está aislado de éste.
Cable de par trenzado no blindado (UTP): consiste en cuatro pares de alambres codificados
por color que han sido trenzados y cubiertos por un revestimiento de plástico flexible, los cablesse dividen en categorías según su capacidad para transportar datos de ancho de banda, Por
ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones deFastEthernet 100BASE-TX. Otras categorías incluyen el cable de Categoría 5 mejorado(Cat5e), Categoría 6 (Cat6), y (Cat7) su distancia máxima es de 100 metros. Una variación es elcable de par trenzado blindado (STP).
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
10/42
REDES CONVERGENTES
Pág. 10
Cableado de fibra óptica: utiliza fibras de plástico o de vidrio para guiar los impulsos de luzdesde el origen hacia el destino. La fibra óptica monomodo transporta un sólo rayo de luz,
generalmente emitido desde un láser. La fibra óptica multimodo a menudo utiliza emisores LEDque no generan una única ola de luz coherente
Medios inalámbricos: transportan señales electromagnéticas mediante frecuencias demicroondas y radiofrecuencias que representan los dígitos binarios, los estándares comunes de
medios inalámbricos son:
El estándar IEEE 802.11, denominada Wi-Fi tecnología WLAN (Red de área localinalámbrica) que utiliza el proceso de Acceso múltiple con detección de portadora/Prevenciónde colisiones (CSMA/CA). El 802.11a, ofrece velocidades de hasta 54 Mbps, 802.11bvelocidades de hasta 11 Mbps, 802.11g de hasta 54 Mbps, y el 802.11n se encuentra en
desarrollo la velocidad que se espera es de 100 a 210 Mbps con una alcance de de hasta 70metros.
El estándar IEEE 802.15, Red de área personal inalámbrica (WPAN), denominada"Bluetooth", utiliza el proceso de emparejamiento de dispositivos y puede comunicarse a unadistancia de 1 a 100 metros.
El estándar IEEE 802.16, conocida como WiMAX (Interoperabilidad mundial para el acceso por microondas), utiliza una topología punto a multipunto.
El Sistema Global para comunicaciones Móviles (GSM), que incluye las especificaciones de la
capa física que habilitan la implementación del protocolo de Servicio General de Radio porPaquetes (GPRS) de capa 2, para proporcionar la transferencia de datos a través de redes detelefonía celular móvil.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
11/42
REDES CONVERGENTES
Pág. 11
Dispositivos de red.
Muchos dispositivos de red se representan gráficamente en la parte izquierda del diagrama se muestranalgunos dispositivos que originan mensajes que constituyen nuestra comunicación. Esto incluye
diversos tipos de equipos como (íconos de una computadora de escritorio y de una portátil), servidoresy teléfonos IP. En las redes de área local, estos dispositivos generalmente se conectan a través demedios LAN (con cables o inalámbricos). Son íconos que se utilizan para representar dispositivos.
Del lado derecho se muestran algunos de los dispositivos intermedios, utilizados para direccionar yadministrar los mensajes en la red, como así también otros símbolos comunes de interconexión de redescomo:
Switch: el dispositivo más utilizado para interconectar redes de área local.
Firewall: proporciona seguridad a las redes.Router: ayuda a direccionar mensajes mientras viajan a través de una red.Router inalámbrico: un tipo específico de router que generalmente se encuentra en redesdomésticas.Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no serimportantes en este análisis.Enlace serial: una forma de interconexión WAN (Red de área extensa), representada por lalínea en forma de rayo.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
12/42
REDES CONVERGENTES
Pág. 12
Centros de interconexión de cableado
Al planificar la red se debe considerar la colocación del/de los centro(s) de cableado, ya que es allídonde deberá instalar la mayoría de los cables y los dispositivos de networking. La decisión másimportante es la selección del (de los) servicio(s) de distribución principal (MDF). Existen estándares
que rigen los MDF (Main Distribution Facility-unidad de distribución principal) e IDF (IntermediateDistribution Facilities-unidades para distribución intermedia).
El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro de cableado yque por cada 1000 m 2 se deberá agregar un centro de cableado adicional.
El estándar TIA/EIA-568-A especifica que en una LAN Ethernet, el tendido del cableado horizontaldebe estar conectado a un punto central en una topología en estrella. El punto central es el centro de
cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe serlo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y sedebe incluir espacio adicional para adaptarse al futuro crecimiento.
Si el centro de cableado sirve de MDF para el edificio, entonces el punto de presencia (POP, Point ofPresence), telefónico se puede ubicar dentro de la habitación. En tal caso, el sitio POP contendrá alPBX (Private Branch Exchange, central secundaria privada), ese el dispositivo que actúa como unaramificación de la red primaria pública de teléfono, los usuarios no se comunican al exterior mediantelíneas telefónicas convencionales, sino que al estar el PBX directamente conectado a la RTC (redtelefónica conmutada pública), será esta misma la que enrute la llamada hasta su destino final medianteenlaces de voz llamadas líneas troncales.
El estándar TIA/EIA-568 especifica que al realizar la conexión de centros de cableado entre sí en unaLAN Ethernet con topología en estrella extendida el cable para esto se denomina cableado backbone. A
veces, para diferenciarlo del cableado horizontal, podrá ver que el cableado backbone también sedenomina cableado vertical.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
13/42
REDES CONVERGENTES
Pág. 13
A fin de determinar la ubicación de un centro de cableado, empiece dibujando un plano de piso deledificio (a escala aproximada) y agréguele todos los dispositivos que estarán conectados a la red. A
medida que hace esto, recuerde que los computadores no serán los únicos dispositivos que se debenconectar a la red: también hay que tener en cuenta las impresoras y los servidores de archivo.
Tipos de conexión
La Ethernet se rige por los estándares IEEE 802.3. Actualmente, se definen cuatro categorías Ethernetestándar, Fast Ethernet, Gigabit Ethernet y 10 Gigabitpara, el funcionamiento puede ser con cables de
fibra óptica y de par trenzado.
10 Mbps - Ethernet 10Base-T100 Mbps - Fast Ethernet1000 Mbps - Gigabit Ethernet10 Gbps - 10 Gigabit Ethernet
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
14/42
REDES CONVERGENTES
Pág. 14
Conexión LAN
La MDI (interfaz dependiente del medio), utiliza cable UTP de conexión directa(Straight-Through),que tiene conectores en cada extremo y su terminación es idéntica conforme a los estándares T568A oT568B, se utiliza cables directos para conexiones de Switch a puerto Ethernet del router, o Equipo aswitch, o Equipo a hub.
La MDIX (interfaz cruzada dependiente del medio), utiliza cable UTP de conexión cruzada(Crossover), que intercambian los pares transmisores internamente, cuando se conecta el mismo tipo dedispositivo, se utiliza un cable de conexión cruzada como para conectar Switch a switch, Switch a hub,Hub a hub, Router a conexión del puerto Ethernet del router, Equipo a equipo, Equipo a puertoEthernet del router.
Conexión WAN
Las conexiones de área amplia (WAN), en las redes adquieren diferentes formas, entre ellas: conectores
de la línea telefónica RJ11 para dial-up o conexiones de línea de suscriptor digital (DSL), o conectorserial macho DB-60 pins en una conexión V.35 que utilizan un conector Winchester grande de 15
pines, dependiendo del proveedor que se este utilizando.
El equipo de comunicación de datos (DCE): es un dispositivo que suministra los servicios detemporización a otro dispositivo (Proveedor). El equipo terminal de datos (DTE): es un dispositivo querecibe los servicios de temporización desde otro dispositivo y se ajusta en consecuencia (Cliente), enocasiones se requiere la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) en elcliente.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
15/42
REDES CONVERGENTES
Pág. 15
Conexión de Configuración
Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos deentrada. El acceso a un dispositivo de red para la configuración, verificación o resolución de problemasse realiza mediante una conexión entre el dispositivo y una computadora. Para lograr esta conexión, lacomputadora ejecuta un programa denominado emulador de terminal.
Conecte un equipo al puerto de consola mediante el cable de la consola (Transpuesto, RollOver), quesuministra Cisco. El cable de consola, suministrado con un router y un switch, incluye un conector DB-9 en un extremo y un conector RJ-45 en el otro. También se incluye un adaptador RJ-45 a DB-9, esteadaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo.
1.3.- Protocolos por sistemas operativos.
Los protocolos implementados en la capa de Red que llevan datos del usuario son, la versión 4 del
Protocolo de Internet (IPv4), la versión 6 del Protocolo de Internet (IPv6), el intetercambio Novell de paquetes de internetwork (IPX), AppleTalk, y los servicio de red sin conexión (CLNS/DECNet).
CLNS (Servicio No Orientado a Conexión). En telecomunicaciones es un servicio que establece lacomunicación entre entidades sin necesidad de establecer una conexión entre ellas. Cuando una entidadtiene información para transmitir, sencillamente la envía.
DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital EquipmentCorporation. La primera versión de DECnet se realiza en 1975 y permitía la comunicación entre dosmini computadoras PDP-11 directamente. Se desarrolló en una de las primeras arquitecturas de redPeer-to-peer.
NetBEUI o NetBIOS (Network Extended User Interface, Interfaz extendida de usuario de red), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado en las primeras redes deMicrosoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los1990.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
16/42
REDES CONVERGENTES
Pág. 16
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en elmismo segmento de red; NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso tambiénMicrosoft en 1985, NetBEUI abusa de los mensajes de broadcast, por lo que se ganó la reputación deusar el interfaz en exceso.
NetBEUI es utilizado en DOS y UNIX, y oficialmente soportado por Microsoft en sistemas operativoshasta Windows 2000, pero su uso va en descenso desde la aparición de NetBIOS sobre TCP/IP enWindows XP, pero en Windows Vista se trabaja prácticamente sobre TCP/IP.
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue
incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redesTCP/IP.
La comunicación es entre computadoras Macintosh e impresoras Láser, pero muchos otros tipos decomputadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital
VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores.
IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell osimplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por susistema operativo de red NetWare. Creado a principios de 1998, deriva de la familia de protocolos
Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerarlos nodos individuales de una red, y se implementaron en otros sistemas operativos como por ejemplo
el NWLink y el caso de Windows.
Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal.
En resumen dependiendo del sistema operativo que este funcionando en la red se tendrán que utilizaralgunos de los protocolos antes mencionados.
Sistema Operativo ProtocoloUNIX / LINUX TCP/IPLeopard, MAC OS AppleTalkWindows TCP/IP, NETBios
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
17/42
REDES CONVERGENTES
Pág. 17
1.4.- Protocolos IGP y EGP
Los protocolos de Capa 3 están diseñados para trasladar datos desde una red local a otra red localdentro de una internetwork. Mientras que las direcciones de Capa 2 se utilizan para comunicarse entre
dispositivos de una red local única, las direcciones de Capa 3 deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes.
Protocolos enrutados, no enrutados y protocolos de enrutamiento
Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados oenrutables, como el Protocolo Internet (IP) es un protocolo de capa de red, y como tal se puede enrutar
a través de una internetwork, otros dos protocolos enrutados son IPX/SPX y AppleTalk y suministransoporte de Capa 3. Sin embargo, hay protocolos que no soportan Capa 3, que se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI.
Para que un protocolo sea enrutable o enrutado, debe brindar la capacidad para asignar un número dered, así como un número de host, a cada dispositivo individual.
Los protocolos de enrutamiento son los lenguajes que los routers usan para comunicarse entre sí, a finde mantenerse constantemente informados acerca de la topología de la red.
Los protocolos de enrutamiento se clasifican en dos tipos los protocolos de puerta de enlace o pasarela
interior (IGP, Interior Gateway Protocol) y los protocolos de enrutamiento de puerta de enlace exterior(EGP, external gateway protocol).
Protocolos de enrutamiento EGP
Los protocolos de gateway exterior enrutan datos entre sistemas autónomos. Un ejemplo de EGP esProtocolo de gateway fronterizo (BGP, Border Gateway Protocol), el principal protocolo deenrutamiento exterior de Internet.
BGP es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas
autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemasautónomos y el intercambio de información de encaminamiento se hace entre los routers externos decada sistema autónomo.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
18/42
REDES CONVERGENTES
Pág. 18
Protocolos de enrutamiento IGP
Los protocolos de enrutamiento interior pueden ser de dos tipo los protocolos dinámicos y los protocolos estáticos, en el enrutamiento estático se pueden incluir la ruta de ultimo recurso, o la ruta pordefecto (gateway por defecto).
Los puentes y los switches usan direcciones físicas (direcciones MAC) para tomar decisiones conrespecto al envío de datos.
Los routers usan direcciones IP (direcciones lógicas), de Capa 3 para tomar decisiones con respecto alenvío de datos.
Si el origen no conoce la dirección MAC del destino debe utilizar los servicios de un router para este propósito y se denomina gateway por defecto.
Un paquete de datos debe contener una dirección MAC destino y una dirección IP destino, losdispositivos pueden determinar las direcciones MAC que se deben agregar a los datos, algunos
mantienen tablas que contienen todas las direcciones MAC y direcciones IP de los otros dispositivosque están conectados a la misma LAN, y estas se denominan tablas de Protocolo de resolución dedirecciones (ARP).
Entre los protocolos dinámicos se pueden mencionar al el Protocolo de Información de Enrutamiento(RIP), el Protocolo de enrutamiento de gateway interior (IGRP), el Protocolo de enrutamiento de
gateway interior mejorado (EIGRP) y Primero la ruta libre más corta (OSPF).
Rip: si hay múltiples rutas hacia un destino, el router, selecciona la ruta que tiene el menornúmero de saltos.
IGRP: es un protocolo desarrollado por Cisco Systems, por lo tanto, se considera un protocolo propietarios, es un protocolo vector distancia, sin embargo, al determinar la mejor ruta tambiéntiene en cuenta elementos como, el ancho de banda, la carga, el retardo y la confiabilidad.
EIGRP: es una versión avanzada de IGRP. Específicamente, suministra una eficiencia deoperación superior y combina las ventajas de los protocolos de estado de enlace con las de los
protocolos de vector distancia por lo que se le considera como un protocolo hibrido.
OSPF: usa varios criterios para determinar cuál es la mejor ruta hacia un destino, entre estoscriterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad,tráfico, confiabilidad y seguridad de la ruta.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
19/42
REDES CONVERGENTES
Pág. 19
1.5.- Direccionamiento IPv4 y Subredes
Una dirección IP identifica la red a la cual se encuentra adherido un dispositivo. La porción de host deuna dirección IP identifica el dispositivo específico de esta red.
Una dirección IPv4 se representa mediante un número binario de 32 bits, las direcciones IP se expresancomo números de notación decimal punteados, los 32 bits de la dirección se dividen en cuatro octetos,y el valor decimal máximo de cada octeto es 255.
Los elementos de una dirección
Las direcciones IP, identifican un dispositivo en una red y la red a la cual se encuentra
conectado, las direcciones se componen de 4 números decimales separados por puntos.
Máscara de subred, se usa para definir las porciones de red y de host de una dirección, y losdispositivos usan un patrón separado de 32 bits al igual que la dirección IP.
Si la máscara de subred en un octeto está representada por 255, entonces todos los bitsequivalentes de ese octeto de la dirección IP son bits de red. De igual manera, si la máscara desubred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octetode la dirección IP son bits de host.
Clases de direcciones IP
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro Americanode Números de Internet (ARIN), o ISP de la organización, o crearlas directamente un administrador de
red.
Clase A: se determina verificando el primer octeto de su dirección IP, cuyo valor debe estarentre 0 y 126, puesto que el (127 está reservado para fines especiales).
Clase B: siempre tienen valores que van del 128 al 191 en su primer octeto; los dos primerosoctetos identifican el número de red de la dirección IP.
Clase C: siempre tienen valores que van del 192 al 223 en su primer octeto; los tres primerosoctetos identifican el número de red de la dirección IP.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
20/42
REDES CONVERGENTES
Pág. 20
Direccionamiento público y privado
En las direcciones IPv4 algunas son públicas designadas para ser accedidas desde Internet, y otras con
acceso limitado a Internet y se les denomina direcciones privadas.
Los bloques de direcciones privadas de acuerdo a las clases son:A - 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)B - 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)C - 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Subredes
La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones, se crean
las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando lamáscara tomando prestados algunos de los bits de la porción de host de la dirección, a fin de crear bitsde red adicionales.
Paso 1:Par la realización de subredes se aplican estas formulas la primera calcula la cantidad de subredes: 2^ndonde n = la cantidad de bits que se tomarán prestados.
En está otra formula se calcula la cantidad de hosts en una subred: 2^n - 2 donde n = la cantidad de bits para los hosts.
En este ejemplo, la dirección 192.168.1.0 con mascar 255.255.255.0, existen 8 bits en la mascara y enla dirección en donde se pueden trabajar, entonces se realizan los siguientes cálculos.
2^1 = 2 subredes y 2^7 - 2 = 126 cada una de estas subredes puede tener 126 hosts.
Paso 2:Los bits en la mascar se pueden numerara de izquierda a derecha, y tendrían los valores decimales de(128, 64, 32, 16, 8, 4, 2 , 1), al tomar prestado un bit puedo según la formula tener 2 subredes, y por lotanto tendría una nueva mascara: 255.255.255.128.
Paso 3:
En seguida se debe construir el esquema de direccionamiento, envase a los bits de la dirección IP.
En el ejemplo anterior se pidió prestado 1 bit, de los 8 disponibles, por lo que nos quedan (64, 32, 16,8, 4, 2, 1).
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
21/42
REDES CONVERGENTES
Pág. 21
1.6.- Configuración de Host Windows
Posterior al cableado de los dispositivos de red, que en esta ocasión se utiliza para unir el computadorcon los dispositivos intermediarios Hub o Switch, un cable directo, ser realizará la configuración.
Para la conectividad en la etapa de diseño utilizaremos la siguiente representación.
Configuración en XP
En el equipo, haga clic en Inicio > Panel de control > Conexiones de red. Haga clic con el botónderecho en el ícono LAN adecuado, y elija Propiedades.
En la ficha General, seleccione el protocolo de TCP/IPv4, y luego haga clic en el botón propiedades, y podrá configurar de manera dinámica eligiendo la opción obtener una dirección automáticamente, oestáticamente si elige la opción usar la siguiente dirección IP.
Configuración en Vista
Puedes pulsar el botón derecho en el icono que hay en el área de notificación, te mostrará un menúcontextual desde el que puedes elegir la última opción: Network and Sharing Center (Centro de redes y
recursos compartidos en español).
Elegir el link que hay en el panel de tareas (panel de la izquierda), que tiene como texto Managenetwork connections (administrar conexiones de red), y mostrará las conexiones que tengas, seleccionala que quieres configurar con el botón derecho y selecciona properties (propiedades).
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
22/42
REDES CONVERGENTES
Pág. 22
1.7.- Conexión a Routers y Switches con Hyper Terminal
Conexión de consola.
Se debe conectar el cable de consola (transpuesto) al puerto de consola RJ45 del Switch o Router, y elotro extremo del cable al equipo Host con un adaptador DB-9 o DB-25 al puerto serial COM 1.
Configuración con Hyper Terminal
HyperTerminal es la forma más sencilla de acceder a un Switch o Router, para verificar o cambiar suconfiguración. Las instrucciones exactas para configurar un emulador de terminal dependerán delemulador específico, generalmente utilizamos HyperTerminal, ya que se incluye en la mayoría de lostipos de Windows.
Este programa puede encontrarse en la barra de tareas de Windows, ejecute el programaHyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal.
Confirme el número de puerto serial elegido y luego configure el puerto con las siguientes
configuraciones:
- Bits por segundo : 9600 bps- Bits de datos : 8- Paridad : Ninguna- Bits de parada : 1
- Control de flujo : Ninguno
Inicie sesión en el Router o Switch mediante el software emulador de terminal. Si se realizancorrectamente todas las configuraciones y conexiones de cables, podrá acceder al router al presionar latecla Intro del teclado.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
23/42
REDES CONVERGENTES
Pág. 23
II.- Manejo de la plataforma Linux
Linux es un sistema operativo propuesto por Linus Torvalds en 1991, la propuesta se basa en substituirla versión de MINIX para PC (Computadoras personales), y permitir interactuar con la maquina de una
manera distinta.
Un proyecto anterior llamado GNU propuesto por Richard Stallman, lo que proponía era una versión deUNIX desarrollada con software enteramente libre.
GNU libero varias versiones antes que LINUX, contaba con varias herramientas fundamentales para unsistema operativo como un interprete de comando, una biblioteca de C, y un compilador pero el núcleodel sistema conocido como HURD, era muy inmaduro por lo que se decidió utilizar a Linux como el
núcleo del sistema operativo y continuar con el proyecto, por lo que actualmente se conoce comoGNU/LINUX.
2.1.- Distribuciones e instalación
Una distribución Linux o distribución GNU/Linux (coloquialmente llamadas distros) es unadistribución de software basada en el núcleo Linux que incluyen habitualmente las bibliotecas yherramientas del proyecto GNU y del sistema de ventanas X Window System, estos paquetes desoftware satisfacen las necesidades de un grupo específico de usuarios, dando así origen a edicionesdomésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente,de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.
Tipos de distribuciones
Existen distribuciones que están soportadas comercialmente, como:
Fedora (Red Hat/IBM), OpenSUSE (basada en Slackware/Novell), Ubuntu (basada en Debian/Canonical Ltd.), Mandriva (basada en Red Hat), Kubuntu (versión KDE de Ubuntu).
También hay distribuciones mantenidas por comunidades como:CentOS (basada en Red Hat ), Debian y Gentoo (basada en FreeBSD Ports), gOS (basada en
Ubuntu para netbooks), Linux Mint (derivada de Ubuntu), PCLinuxOS (derivada de Mandriva),Dragora y Trisquel (sólo contienen software libre).
Aunque hay otras distribuciones que no están relacionadas con alguna empresa o comunidad, como esSlackware, la más antigua en funcionamiento, fundada en 1993 y mantenida activamente por Patrick J.
Volkerding.
Algunas de estas distros cuentan con una distribución live o Live CD o Live DVD, más genéricamenteLive Distro, (traducido en ocasiones como CD vivo o CD autónomo), es una distribución almacenadaen un medio extraíble, como: Knoppix, (distribución live basada en Debian).
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
24/42
REDES CONVERGENTES
Pág. 24
Instalación
Primero se debe descargar el CD de instalación de alguna distribución, el archivo descargado será unaimagen ISO que deberemos grabar en un disco CD o DVD, para proceder con la instalación.
Se requiere un equipo con 256 MB en RAM, un Disco Duro de 5 GB o más, un mínimo de 2 MB detarjeta de video.
Lo primero es arrancar la computadora con el CD o DVD, para ello reinicie su equipo con el disco enel lector. En la mayoría de las distors al arrancar, aparecerá una pantalla en la que nos da la opción deseleccionar nuestro idioma.
En seguida deberá elegir la zona horaria; pulsando sobre su zona en el mapa y después sobre la ciudadconcreta representativa de su huso horario.
También deberá elegir el tipo de teclado y mouse, cambiando al que ya estuviera seleccionado. Estosson los pasos generales en la mayoría de las distros destinados a los usuarios.
Formatear el disco duro o elegir particiones, es necesario indicar en que parte se ha de instalar Linux, por lo que puedes instalarlo en una partición, que tengas disponible o en todo tu disco duro, NOTA: si
eliges todo el disco duro, todos los datos serán borrados.
Para Linux un disco duro lo identifica con las letras hd (Hard Disk, IDE), sd (Serial Disk, STA/SCSI),se deberán generar al menos dos particiones la primera conocida como root o raíz ( / ), lugar donde sealmacenará todo el sistema operativo, y swap (memoria virtual o memoria de intercambio), que seutiliza para el intercambio de archivos y debe ser por lo menos dos veces la memoria RAM.
El siguiente paso será elegir la paquetería a instalar de manera predefinida o de manera personalizada, NOTA: si elige la forma personalizada deberá conocer las dependencias que existen con los paquetes ainstalar, si elige una aplicación y omite un paquete dependiente la aplicación no funcionará.
Por ultimo deberá definir la contraseña del administrador conocido como root, está contraseña le permitirá administrar el sistema si la olvida no podrá configurar nada posteriormente, por lo quealgunas distribuciones no tienen permitido utilizar de manera predefinida este usuario, y pide que secree un usuario adicional para iniciar las sesiones.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
25/42
REDES CONVERGENTES
Pág. 25
2.2.- Manejo de la consola y comandos básicos.
La consola de Linux
Como GNU/Linux es un sistema operativo multiusuario, puede tener otros terminales conectados a puertos serie del sistema y estos serán consolas físicas. GNU/Linux, como otras versiones de Unix, proporciona acceso a lo que se denominan consolas virtuales o VC's, las cuales permitirán tener más deuna sesión de trabajo abierta desde varias consolas a la vez. Para poder ver esto una vez que estemosdentro del sistema presionen las teclas Alt-F2 y se tendrá una nueva consola.
En un sistema que recién se instala contará con 6 consolas virtuales activas desde Alt-F1 a Alt-F6. En
algunas distribuciones se podrán contar con 8 o más, pero esto se puede aumentar hasta 12 VC's, una por cada tecla de función.
De la misma forma que DOS posee su interprete de comandos, el COMMAND.COM. Unix yGNU/Linux posee los suyos. A través de estos podremos efectuar una comunicación entre nosotros y elsistema dándole órdenes a través de comandos que el intérprete de comandos descifrará para que elsistema haga lo que le pedimos.
El interprete de comandos bash es solo una interfase de las muchas que posee Unix o GNU/Linux, paraver que interprete de comandos estamos usando actualmente podemos escribir: # echo $SHELL, lo queindica que la variable de entorno que contiene el intérprete de comandos actual es SHELL, y para
acceder a las variables de entorno hay que escribir el símbolo dólar ($). Los nombres de las variablesde entorno en Linux se suelen escribir en mayúsculas por convenio.
El shell es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y arrojar elresultado. Existen varios shells. Los más comunes son: sh (llamada "Bourne shell"), bash ("Bourne
again shell"), csh ("C Shell"), Tcsh ("Tenex C shell"), ksh ("Korn shell") y zsh ("Zero shell").Generalmente, sus nombres coinciden con el nombre del ejecutable.
Es posible cambiar de shell durante una sesión. Para esto, sólo debe ejecutar el archivocorrespondiente, por ejemplo: /bin/bash.
Cada usuario tiene una shell predeterminada, la shell predeterminada se especifica en el archivo deconfiguración /etc/passwd en el último campo de la línea que corresponde al usuario.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
26/42
REDES CONVERGENTES
Pág. 26
Comandos básicos
Linux es el kernel, o núcleo, de un sistema operativo parecido a UNIX. Linux se distribuye bajo lostérminos de General Public License (Licencia Pública General, GPL), de la fundación softwaregratuito.
LINUX se basa en el empleo adecuado del SHELL, que es un programa se inicia al activar una sesióncon Linux, y proporciona una interface entre la línea de comandos y kernel, sin embargo también provee distintas interfaces gráficas (GUI).
Iniciar una Sesión
Login : root
Password : ?????
Pasar de una sesión gráfica a línea de comandos y viceversa
Linux provee 6 paneles o consolas de línea de comando y una gráfica
CTRL + ALT + F2 (Línea de comando 2).
ALT + F7 (Pantalla Gráfica)
Crear una cuenta de usuario como root desde la línea de comando
Useradd
passwd o
Cerrar una cesión de usuario activo
logout o exit.
su
Nota: Linux no deja de funcionar, conserva su configuración.
Reiniciar o apagar el sistema
Shutdown –r now
Shutdown –h now
Solicitar ayuda
man
info
Completar nombres de archivos
da
Nota: También puede utilizar los comodines como *, ?.
Listar directorios y archivos
ls -l
ls -d
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
27/42
REDES CONVERGENTES
Pág. 27
Crear archivos con formato texto
cat >
> Línea de texto 1
> Línea de texto n..
Guardar el archivo con CTRL + D
Agregar información al archivo de texto
cat >>
> Línea de texto 1
> Línea de texto n..
Guardar el archivo con CTRL + D
Manejo de Archivo
cat
rm
cp
chmod 666
6 6 6
Manejo de Directorios
mkdir
cd
cd . . pwd
rmdir
Manejo de el editor “vi” o “vim”, modo de comando
dd
x o supr
:w
:q!
i
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
28/42
REDES CONVERGENTES
Pág. 28
2.3.- Administración de tareas y procesos.
La definición más simple de un proceso podría ser que es una instancia de un programa en ejecución(corriendo). A los procesos frecuentemente se les refiere como tareas.
En el sistema Linux vamos a tener dos planos de trabajo diferenciados entre sí: el plano principal(foreground) y el segundo plano (background).
Las tareas o procesos que tengamos trabajando en segundo plano lo van a hacer generalmente conmenos prioridad que los del plano principal; además, si se tiene que interactuar con la tarea del segundo plano (a través del teclado, por ejemplo), va a ser necesario subir el trabajo al plano principal; portanto, el background nos va a ser de utilidad sólo si el proceso no tiene acción con el usuario o si esta
acción es cada bastante tiempo (como a la hora de acceder a un servidor WWW cuando hay bastantetráfico en la red).
En segundo plano podremos tener tantos trabajos como queramos (o como el sistema nos permita), pero en foreground sólo podremos tener una tarea.
Al ejecutar un comando, sin indicarle algún parámetro se ejecutará en foreground, y si se desea moveral segundo plano, se debe detener con (Ctrl-Z), y luego pasarlo con la orden bg %. Elargumento del comando bg es opcional; si no lo indicamos, bajará a background el último trabajolanzado.
$ cal $ cal &
$ jobs $ fg cal $ bg
El comando ps es el que permite informar sobre el estado de los procesos, y esta basado en el sistemade archivos /proc, es decir que lee directamente la información de los archivos que se encuentran eneste directorio.
Tiene una gran cantidad de opciones, que varían dependiendo del estilo en que se use el comando, estasvariaciones son las siguientes:
Estilo UNIX, donde las opciones van precedidas por un guión -.Estilo BSD, donde las opciones no llevan guión.Estilo GNU, donde se utilizan nombres de opciones largas y van precedidas por doble guión --.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
29/42
REDES CONVERGENTES
Pág. 29
Sea cual fuera el estilo se mostrarán varias columnas en el listado de procesos que resulte, estascolumnas pueden ser entre muchas otras las siguientes.
p o PID Process ID, número único o de identificación del proceso.P o PPID Parent Process ID, padre del proceso.U o UID User ID, usuario propietario del proceso.t o TT o TTY Terminal asociada al proceso, si no hay terminal aparece entonces un '?'.T o TIME Tiempo de uso de cpu acumulado por el proceso.c o CMD El nombre del programa o camndo que inició el proceso.RSS Resident Sise, tamaño de la parte residente en memoria en kilobytesSZ o SIZE Tamaño virtual de la imagen del proceso NI Nice, valor nice (prioridad) del proceso, un número positivo significa menos
tiempo de procesador y negativo más tiempo (-19 a 19).
C o PCPU Porcentaje de cpu utilizado por el proceso.STIME Starting Time, hora de inicio del proceso.
# ps -e # ps -a
#ps -ef #pstree –AGu
El comando kill, que literalmente quiere decir matar, sirve no solo para matar o terminar procesos sino principalmente para enviar señales (signals) a los procesos. La señal por default (cuando no se indicaninguna es terminar o matar el proceso
$kill -l
9) SIGKILL 18) SIGCONT 19) SIGSTOP 20) SIGTSTP$kill -9 PID $kill -SIGKILL PID
El comando killall, que funciona de manera similar a kill, pero en vez de indicar un PID se indica elnombre del programa, lo que afectará a todos los procesos que tengan ese nombre.
#killall squid
Una utilería muy usada y muy útil para el monitoreo en tiempo real del estado de los procesos y deotras variantes del sistema es el programa llamado top, a demás es posible cambiar la prioridad de los procesos con el comando nice.
# nice # nice -n -5 comando
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
30/42
REDES CONVERGENTES
Pág. 30
2.4.- Instalación de aplicaciones y desinstalación.
El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en nuestroequipo, en este sentido es similar a la opción de Agregar o Quitar Programas en entornos Windows.
El gestor de paquetes se conecta a un repositorio (servidor donde se pueden bajar aplicaciones), en elmundo Linux existen varios gestores de paquetes gráficos como Adept (KDE), Synaptic (Ubuntu),Opium (Linspire), los paquetes son a Linux como los .exe son a Windows.
Los paquetes se presentan con las extensiones .rpm para "Red-hat Package Management" en lasdistribuciones Mandrake, RedHat, Fedora Core y Suse, otra extesión es .deb para Debian, Ubuntu, y bajo la forma .tgz para Slackware.
Sin embargo varios problemas pueden presentarse al instalar un programa que probablemente necesitala instalación de otro programa antes, son las denominadas dependencias y esto puede volverserápidamente muy complicado, por lo que un sistema de gestión de paquetes tiene entre otros rolesgestionar las dependencias en lugar del usuario.
Uso de comandos
Instalación de paquetes con la herramienta urpm, que sirve para instalar ("i"nstall), para desinstalar("e"rase), también para hacer las búsquedas ("f"ind y "q"uery). Para poder utilizar urpmi, se deberáinicialmente configurar las fuentes para (urpmi.addmedia) para adicionar una fuente y
(urpmi.removemedia) para eliminar una fuente.
# urpmi.addmedia nom_de_fuente protocolo://dirección_de/paquetes/ y su /ruta relativa hacia/
hdlist.cz# urpmi.removemedia nom_de_la_fuente
# urpmi paquete # urpme paquete
Instalación de paquetes con la herramienta apt-get, se debe definir las fuentes y ellas son definidas en elarchivo /etc/apt/sources.list, y la actualización de fuentes se hace con el comando “apt-get update”.
# apt-get install paquete # sudo apt-get alien # sudo alien -i nombredelpaquete.rpm
# apt-get remove paquete # apt-get clean
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
31/42
REDES CONVERGENTES
Pág. 31
Instalación de paquetes en slackware, hay un gestor de paquetes entregado por defecto que es pkgtools
pero no buscará las dependencias, y puede utilizar un administrador de paquete más avanzado comoslackpkg.
# installpkg paquete.tgz # removepkg paquete
Descargue el paquete slackpkg, instalar este paquete con installpkg, editar el archivo de configuración/etc/slackpkg/mirrors y retirar el comentario de la línea, éste será el enlace del mirror hacia el queslackpkg irá a buscar los paquetes.
# slackpkg update
# slackpkg install paquete
Otra manera de instalar paquetes en Slackware es a través de la forma tradicional, utilizando el
comando tar.
# tar xzvf paquete.tar.gz # cd nom_paquete # ./configure # make
Uso de entorno gráfico
El gestor de paquetes por excelencia de Ubuntu es Synaptic es una aplicación gráfica para mucho másque añadir y quitar aplicaciones, te asegura un completo control sobre los paquetes, es especialmenteútil cuando ocurren conflictos de dependencias.
Puedes lanzar Synaptic desde el menú Sistema, Administración, y Gestor de paquetes Synaptic, lo primero es obtener la lista de las últimas versiones de los paquetes, para ello se debe hacer clic sobre el botón Recargar, y la ventana principal se divide en varias áreas.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
32/42
REDES CONVERGENTES
Pág. 32
2.5.- Manejo de demonios.
Los daemons o demonios no son más que un proceso que se ejecuta en segundo plano. Estos demonios
ejecutan diferentes funciones y proporcionan ciertos servicios, pero sin la interacción del usuario; son procesos de los que no notamos su ejecución.
Iniciar o parar un demonio.
Los programas que ejecutamos como demonios pueden estar ubicados en cualquier parte del disco, pero tienen un punto en común: todos utilizan un script para ser iniciados o parados, y estos scripts se
encuentran en el directorio /etc/init.d/, la sintaxis habitual para iniciar o parar demonios sería.
# /etc/init.d/nombre_demonio start # /etc/init.d/nombre_demonio stop
Imaginemos que en nuestro directorio /etc/init.d tenemos el scripts de apache, y si quisiéramosiniciar/parar/reiniciar el servidor web, podríamos hacer lo siguiente.
# ls -l /etc/init.d/ -rwxr-xr-x 1 root root 1.4k oct 26 2002 httpd
# /etc/init.d/httpd start # /etc/init.d/httpd stop # /etc/init.d/httpd restart
Niveles de ejecución.
En GNU/Linux podemos definir qué demonios se inician y se detienen al entrar en un runlevel o nivelde ejecución, existen varios niveles de ejecución, y cada uno proporciona funcionalidades diferentes, yun entorno de trabajo distinto. La definición de cada runlevel se encuentra en el fichero /etc/inittab, para saber en que nivel de ejecución se encuentra actualmente se utilizar el comando runlevel.
0 - halt (Do NOT set initdefault to this)1 - Single user mode2 - Multiuser, without NFS (The same as 3, if you do not have networking)3 - Full multiuser mode4 - unused5 - X116 - reboot (Do NOT set initdefault to this)
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
33/42
REDES CONVERGENTES
Pág. 33
Para iniciar o parar un demonio al entrar en un runlevel se tiene que crear un enlace simbólico en eldirectorio correspondiente al runlevel, los scripts de los demonios se ubican en directorios con com/etc/rcX.d/ , donde X es el número de runlevel, por ejemplo, en el directorio /etc/rc5.d/ tenemos losenlaces a los scripts de los demonios que se iniciaran o pararan al entrar en el runlevel 5.
En los enlaces simbólicos es importante el nombre ya que depende de él si el demonio se inicia o se para y el orden en que se inicia o para, el “num” es el orden en que se ejecutará; puede ir desde 00 hasta99 (siendo 00 la máxima prioridad), puede haber varios con la misma prioridad.
S num nombre demonio
K num nombre demonio
Se muestra un ejemplo, que muestra que al entrar en el runlevel 5 se termina el demonio de ssh, y luego
se arrancarán los demonios de sysklogd, cron y apache en este orden, respondiendo a la prioridadindicada en el nombre del enlace.
# cd /etc/rc5.d/# ls -l
lrwxrwxrwx 1 root root 13 ene 8 00:45 K20ssh -> ../init.d/sshlrwxrwxrwx 1 root root 18 ene 7 23:49 S10sysklogd -> ../init.d/sysklogdlrwxrwxrwx 1 root root 14 ene 7 23:49 S89cron -> ../init.d/cron
lrwxrwxrwx 1 root root 16 ene 8 01:34 S91apache -> ../init.d/apache
Aparte de los demonios del sistema nosotros también podemos crear nuestros scripts de determinadasaplicaciones, para iniciar, parar, reiniciar los programas que nosotros queramos poner como demonios,únicamente se debe crear el script que siga la siguiente sintaxis:
#!/bin/shcase "$1" instart)
# código para iniciar el demonio/programa;;
stop)# código para parar el demonio/programa
;;restart)
# código para reiniciar el demonio/programa;;esac
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
34/42
REDES CONVERGENTES
Pág. 34
Ejemplo de script de para un demonio.
Imaginemos que queremos que un programa se ejecute siempre que arranque el sistema y se quede en
ejecución como demonio, se debe crear el script que nos permita iniciar y parar el programa en esteejemplo se llamará, miscript.
Se ingresa como root, copiamos el script a /etc/init.d y le damos permiso de ejecución:
$ su# cp miscript /etc/init.d/# chmod u+x /etc/init.d/miscript
Creamos los enlaces en los runlevels adecuados haremos que se inicie en el runlevel 5 (X11) y en elrunlevel 3 (multiusuario) y que se detenga en los runlevels 6 y 0 (reiniciar y apagar), se iniciara con la
mínima prioridad para dejar que se inicien antes los demonios más importantes, y lo paramos con lamáxima, para que se detenga antes que los demonios más importantes.
# ln -s /etc/init.d/miscript /etc/rc5.d/ S99 miscript# ln -s /etc/init.d/miscript /etc/rc3.d/ S99 miscript
# ln -s /etc/init.d/miscript /etc/rc6.d/ K01 miscript# ln -s /etc/init.d/miscript /etc/rc0.d/ K01 miscript
Inicio del entorno gráfico.
En algunas distribuciones como Slackware, se puede lograr arrancar automáticamente el demonio X,
que es el entorno gráfico, para esto tienen que editar el archivo /ect/inittab, y localizar la siguiente líneay coméntela como se muestra.
id:3:initdefault:
Enseguida vuelvan a escribirla pero en el lugar del número 3 pongan un 4, esto tiene que ver con losniveles de ejecución y debería de quedar como se muestra enseguida, reinicie y listo.
#id:3:initdefault:id:4:initdefault:
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
35/42
REDES CONVERGENTES
Pág. 35
2.6.- El entorno gráfico.
En Linux se puede manejar de manera gráfica o en modo texto, y para el entorno gráfico provee un
verdadero abanico de posibilidades y opciones distintas, enfocadas principalmente a facilitar looperabilidad e interacción con el sistema y para facilitarnos la vida.
El mundo gráfico de Linux nos encontramos con los administradores de ventanas y con losadministradores de escritorios.
Administradores de ventanas y administradores de escritorio.
Los administradores de ventanas, son aplicaciones que se encargan de ofrecer al usuario lasherramientas básicas para el trabajo con ventanas valga la redundancia tales como, maximizar,minimizar, cambiar su posición, su dimensión, etc., dentro de los administradores de ventanasencontramos los mas populares como son: FVWM, Window Maker, AfterStep, BlackBox y muchosmas.
Los administradores de escritorio, poseen las funciones básicas de manejo de ventanas, otrasherramientas específicas y aplicaciones extras como: una barra de herramientas inferior o superior conun botón tipo inicio, donde encontramos más botones de acceso directo a las diferentes aplicaciones osuites de oficina, editores, y otros.
En este menú desplegable se encuentra todo organizado por categorías entre los que se puedenmencionar el de sistema, oficina, juegos, etc., nos podemos contar también con varios escritorios
virtuales y espacios de trabajo a la vez, íconos de acceso a los programas mas usados, a las unidadesdel sistema (cd room, floppy, etc.), y dentro de los extras nos encontramos a los navegadores, editores
de texto, clientes de correo, visualizadores de imágenes, aplicaciones para dibujar o de retoquefotográfico. Todos incorporados de forma nativa junto al entorno visual y su conjunto de herramientas.
Obviamente un administrador de escritorios es mucho mas completo que el administrador de ventanas, pero esto implica que el primero consume más recursos que el segundo. Por este motivo la elección a lahora de trabajar con Linux deberá basarse principalmente en saber con qué máquina contamos. Se
podría correr Linux en una 486 usando un manejador de ventanas pero si contamos con unacomputadora más recursos nuestra elección debería ser indefectiblemente un manejador de escritorioscomo GNOME o KDE que son de los más usados, robustos, estables y populares en el mundo.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
36/42
REDES CONVERGENTES
Pág. 36
Algunos administradores de escritorio.
GNOME, del acrónimo del inglés (GNU Network Object Model Environment, Entorno GNU deModelado de Objetos en Red), es un entorno de escritorio para GNU/Linux y otros sistemas derivadosde Unix. Se caracteriza principalmente por su facilidad de uso. Utiliza las librerías gráficas GTK+ paramostrar los elementos de la interfaz, es el entorno de escritorio por defecto en Ubuntu.
KDE, del acrónimo del inglés (K Desktop Environment, Entorno de Escritorio K) es un entorno deescritorio para GNU/Linux y otros sistemas derivados de Unix. Incluye muchas aplicaciones integradasentre las más populares Konqueror, además un manejador de ventanas. Utiliza las librerías gráficas Qt para mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en Kubuntu.
Xfce, es un entorno de escritorio para GNU/Linux y otros sistemas derivados de Unix. Más ligero que
GNOME y KDE, consume menos recursos del sistema, por lo que es más adecuado para equipos conmenos recursos de hardware, como memoria RAM o CPU. Al igual que GNOME, utiliza las libreríasgráficas GTK para mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en
Xubuntu. y utiliza el gestor de ventanas Xfwm.
El entorno GNOME.
GNOME 2.20 es la última versión del popular entorno de escritorio multiplataforma. GNOME estácentrado en la facilidad de uso, estabilidad y soporte de internacionalización y accesibilidad de primeraclase. Basado en software libre de código abierto.
Evolution, contiene un cliente de correo electrónico y de trabajo en grupo, cuenta con el nuevo aviso de
adjuntos para los correos que tienen que enviar archivo adjuntos, con que contenga la palabra«adjunto» (o palabras similares), se mostrará un útil mensaje de advertencia de que debe adjuntar elarchivo si no lo ha hecho.
El visor de imágenes eog, ahora es más rápido y estable, el diálogo de propiedades proporciona un fácilacceso a la información básica y los metadatos de sus imágenes.
Tomboy, la aplicación para tomar notas de GNOME, también ha añadido algunas nuevascaracterísticas importantes, como la sincronización de las notas.
El potente editor de textos gedit, tiene un nuevo sistema de resaltado de sintaxis que soporta resaltadode sintaxis para lenguages script tales como PHP y Ruby, incluso cuando estén empotrados en códigoHTML.
El gestor de archivos Nautilus muestra información acerca de las unidades en la ventana propiedades,incluyendo un gráfico al pie que muestra de una forma sencilla cuánto espacio libre queda.Los paneles de control se han reorganizado cuidadosamente para reducir su número, este lanzamientomarca el inicio de la nueva miniaplicación del panel Control, y las miniaplicaciones como Temas,Fondos del escritorio, Tipografías e Interfaz para la nueva miniaplicación.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
37/42
REDES CONVERGENTES
Pág. 37
2.7.- Administración de usuarios.
Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en generaladministrar usuarios en GNU/Linux se convierte en algo no solo rutinario, sino importante, además deser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme problema de seguridad.
Tipos de usuarios.
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID (UID), y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, GroupID (GID). El usuario puede pertenecer a más grupos además del principal, sujeto a cierta polémica, es posible identificar tres tipos de usuarios.
Usuario root, también llamado superusuario o administrador, su UID es 0, es la única cuenta con privilegios sobre todo el sistema, acceso total a todos los archivos y directorios con independencia de propietarios, controla las cuentas de usuarios, ejecuta tareas de mantenimiento del sistema, puededetener el sistema, instala software en el sistema, puede modificar o reconfigurar el kernel,controladores, entre otras actividades.
Usuarios especiales, también se les llama cuentas del sistema como, bin, daemon, adm, lp, sync,shutdown, mail, operator, squid, apache, y otros, estos no tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root, para proteger al sistema de posiblesformas de vulnerar la seguridad, no tienen contraseñas pues son cuentas que no están diseñadas para
iniciar sesiones con ellas se les conoce como cuentas de no inicio de sesión (nologin), se creanautomáticamente al momento de la instalación de Linux o de la aplicación, y generalmente se lesasigna un UID entre 1 y 100 definido en /etc/login.defs
Usuarios normales, se usan para usuarios individuales, donde cada usuario dispone de un directorio de
trabajo, ubicado generalmente en /home, cada usuario puede personalizar su entorno de trabajo, y solotienen privilegios completos en su directorio de trabajo; por seguridad es mejor trabajar como unusuario normal en vez del usuario root; en las distros actuales se les asigna generalmente un UIDsuperior a 500.
Archivo de configuración.
Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo deconfiguración (passwd), ubicado dentro del directorio (/etc). Este archivo es de texto tipo ASCII, secrea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas deusuarios normales que se hayan indicado al momento de la instalación.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
38/42
REDES CONVERGENTES
Pág. 38
El archivo (/etc/passwd) tiene una línea para cada usuario, la información de cada usuario está dividida
en 7 campos delimitados cada uno por “:”dos puntos.
Campo 1Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que serúnico.
Campo 2La 'x' indica la contraseña encriptada del usuario, además también indica que seestá haciendo uso del archivo /etc/shadow, si no se hace uso de este archivo, estecampo se vería algo así como: 'ghy675gjuXCc12r5gt78uuu6R'.
Campo 3
Número de identificación del usuario (UID). Tiene que ser único. 0 para root,generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las deusuario normal del 101 en delante, en las distribuciones mas recientes esta
numeración comienza a partir del 500.
Campo 4 Numeración de identificación del grupo (GID). El que aparece es el número degrupo principal del usuario, pero puede pertenecer a otros, esto se configura en/etc/groups.
Campo 5 Comentarios o el nombre completo del usuario.
Campo 6Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de
sesión.
Campo 7 Shell que va a utilizar el usuario de forma predeterminada.
El archivo (/etc/group) guarda la relación de los grupos a los que pertenecen los usuarios del sistema,contiene una línea para cada usuario con tres o cuatro campos por usuario.
Campo 1, indica el usuario.Campo 2, “x” indica la contraseña del grupo, que no existe, si hubiera se mostraría un 'hash'
encriptado.Campo 3 es el Group ID (GID) o identificación del grupo.
Campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario
Modificar elementos del usuario.
En todas las distros modernas de GNU/Linux se activa la protección extendida del archivo(/etc/shadow), que oculta efectivamente el “hash” cifrado de la contraseña de (/etc/passwd), se puedeutilizar “pwconv” para realizar esta acción, o para quitar el ocultamiento se utiliza “pwuncov”.
#more /etc/passwd#pwunconv#more /etc/passwd
El comando “usermod” permite modificar o actualizar un usuario o cuenta ya existente, las opcionesmás comunes son, “-d” modifica el directorio de trabajo,”-l” cambia el login o nombre del usuario.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
39/42
REDES CONVERGENTES
Pág. 39
2.8.- Compartir con Samba y FTP.
Existen distintas manera de poder compartir recursos a través de una red, todo dependerá del sistemaoperativo que se utilizando, en el caso de GNU/Linux o UNIX, es posible utilizar aplicaciones como
Samba o un Servidor FTP, para poder lograr el objetivo.
Samba.
Es un software que permite al ordenador compartir archivos e impresoras con otras computadoras enuna misma red local, utiliza un protocolo conocido como SMB/CIFS compatible con UNIX o Linux ,además con sistemas Windows (XP, NT, 98...), OS/2, este protocolo también conocido comoLanManager o NetBIOS.
Compartir sin contraseña, los pasos serían instalar Samba, configurar el servicio en sus archivos, teneruna carpeta disponible.
$sudo aptitude install samba samba-client smbfs smbclient $sudo mkdir /home/public $sudo chmod 755 /home/public $sudo nano /etc/samba/smb.conf workgroup = MSHOME
Al final del archivo smb.conf, se agregan las siguientes líneas para que se pueda acceder a la carpeta,
compartir una unidad de CD.
[public]
comment = Cosas publicas path = /home/public
public = yeswriteable = no
[CDRom]
comment = Cd Rom Compartido path = /media/cdrom0
public = yeswritable = no browseable = yes
El parámetro "browseable" sirve para ingresar por medio de windows y linux de forma remota,generalmente al usuario externo el sistema le da el nombre de usuario nobody y como nombre de grupo
nogroup, para cambiar el nombre de usuario y nombre de grupo a nuestras carpetas, para que le permitael acceso seria de la forma siguiente.
$sudo chown nobody:nogroup /home/public $sudo chmod 755 /home/public
Para no utilizar contraseña se modifica la línea ( security = user) por ( security=SHARE), y finalmentereiniciar el servicio.
$sudo /etc/init.d/samba restart
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
40/42
REDES CONVERGENTES
Pág. 40
Servidor FTP.
Lo primero es instalar la aplicación, enseguida se podrán hacer las configuraciones debidas.
$sudo apt-get install vsftpd ó$sudo aptitude install vsftpd $gksu gedit /etc/vsftpd.conf
El contenido del archivo para lograr distintas acciones como negar usuarios anónimos, se busca la línea(anonymous_enable=), y sustituya el “yes” por un “no”, para permitir a usuarios locales conectarse alservidor busque la línea (local_enable=), y debe tener “yes”, para permitir subir archivos localice lalínea (write_enable=) y debería tener “yes”, para que el servidor solo atienda un segmento de red podría utilizar una IP estática en la línea (listen_address=), “#.#.#.#”, y por último reinicie el servidor.
$sudo /etc/init.d/vsftpd restart
El proceso de instalación crear un usuario no privilegiado ftp, y su correspondiente directorio/home/ftp, donde se colocarán los archivos disponibles para el acceso anónimo y arrancar el servicio, y
en el caso de tener un firewall instalado se deberá abrir el puerto 21, para permitir el acceso.
Para probar que el proceso ha funcionado active su navegador o cliente de ftp favorito, y escriba ladirección ftp://localhost o ftp://127.0.0.1, en caso de acceder desde un ordenador remoto utilice la IPdel servidor.
Para evitar que los usuarios registrados puedan salir de su directorio $HOME y navegar así por todo elsistema de ficheros, modifique la línea (chroot_local_user=), y agregue un “yes”.
Limitar el número máximo de conexiones simultáneas, para evitar ataques (DoS), se debe contar conlas líneas (listen=), y tener “yes”, (max_clients=), y un numero de sesiones “10”.
Cambiar el puerto por el que escucha el servicio ayuda a evitar ataques automatizados e intrusos pocoexperimentados, revise la línea (listen_port=), y cambie un número de puerto “50”.
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
41/42
REDES CONVERGENTES
Pág. 41
Se puede elegir ejecutar el servidor controlado desde el arranque (modo Standalone), o que se inicie
automáticamente en el momento en que se recibe una petición (modo inetd), libera más recursos encaso de no usarse el servicio por lo que debe comentar la línea (#listen=yes), y crear el archivo/etc/vsftpd.xinetd con el siguiente contenido.
# Configuración para el servicio FTPservice ftp{
disable = nosocket_type = streamwait = nouser = root
server = /usr/sbin/vsftpd per_source = 5instances = 200
no_access = 192.168.1.3 banner_fail = /etc/vsftpd.busy_banner
log_on_success += PID HOST DURATIONlog_on_failure += HOST
}# Fin del servicio FTP
8/17/2019 RedesConvergentes intorduccion a conceptos elementales
42/42
REDES CONVERGENTES
I.- Manejo de dispositivos activos de infraestructura