Home

Técnicas para armado de redes LAN, utilizando Software Libre

image

Contents

1. En mi caso utilizo el servicio de no ip com junto al paquete noip2 apt get install noip2 para acceder a los routers linux de varios de mis clientes De all puedo saltar al interior de la red resolver problemas crear t neles etc Otra opci n similar es utilizar dyndns org junto al paquete ddclient apt get install ddclient Una vez que estamos dentro del router nos aseguramos de tener instalado el paquete etherwake sudo aptitude install etherwake Desde el router emitimos la se al de encendido sudo etherwake 00 24 21 9e 8b 76 Despierta Homero 20 Para mas datos y si dispone de la versi n PDF de este manual realice un Ctrl F y busque el t rmino DDNS 21 Para mas datos y si dispone de la versi n PDF de este manual realice un Ctrl F y busque el t rmino T neles Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 142 261 8 12 8 3 Enmascaramiento Configuraci n B gr fica y controlada Crear reglas de iptables es fascinante pero exige consultar bastante documentaci n Desde hace algunos meses se han popularizado varios programas que automatizan la implantaci n de reglas iptables desde c modas interfaces Guarddog GuideDog ufw Uncomplicated Firewall webmin firewall y Firestarter son buenos ejemplos Veremos el uso de Firestarter FIRESTARTER Bienvenido a Firestarter Este asistente le ayudara a configurar un cortafuegos para su m
2. ji PROGR MAME YO QU S YA TE DIGO QUE ME L O CON LA L NEA VOY VOY ESTOOO PAT TEG DE COMANDOS english version comic escomposlinux org COPYRIGHT c TIRA ECOL Javier Malonda versi n espa ola tira escomposlinux org 8 10 1 1 DPKG En ocasiones encontramos en internet ciertos paquetes instaladores Al estilo de los autoextraibles o los msi de Windows en la familia Debian Ubuntu el software podemos encontrarlo empaquetado como archivo deb Por ejemplo si queremos obtener la versi n propietaria de VirtualBox un emulador de maquinas virtuales podemos bajar el archivo deb correspondiente del sitio www virtualbox org Cuando obtenemos por nuestra cuenta un archivo de estas caracter sticas lo instalamos mediante un comando llamado dpkg Ejemplo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 121 261 sudo dpkg i virtualbox 3 1 deb El problema con este m todo es que posiblemente dpkg solicite la instalaci n previa de alg n componente relacionado y necesario Por ejemplo para instalar PHP debemos instalar antes Apache A esto se le llama dependencia y en ocasiones puede ser bastante laborioso buscar por nuestra propia cuenta las dependencias necesarias Por esta raz n hacia la primigenia versi n de Debian Potatoe se ide un repositorio central de donde se pudieran obtener todas las dependencias necesarias Se c
3. 1433 tcp open ms sql s lt Microsoft SQL Server MAC Address 00 0E A6 E1 61 41 Asus Computer En http www debian org doc manuals securing debian howto ch sec tools es html se puede encontrar una muy buena revisi n de herramientas de detecci n e nmap e hping2 e xprobe e sic e queso e icmpush e knocker e nbtscan Incluso en la Web hay sitios que realizan este servicio Por ejemplo la pagina http uptime netcraft com muestra el tiempo desde el ltimo reinicio o uptime el sistema operativo el tipo de servidor web y quien es el proveedor de internet Una manera simple de constatar la calidad del servicio y la habilidad del administrador es precisamente un uptime de larga data El valor uptime es el mayor orgullo del administrador HEMOS CAPTURADO A PERO LUEGO ESTE TIPO TREP LOS REHENES ASEGURA POR LOS CONDUCTOS DE VENTILA NO TOR BORA POD DO EL EDIFICIO Y COR CI N Y ATRAVES CRISTALES a e TADO LAS COMUNICACIO ROTOS MATANDO A TODOS LOS NES COMO DIJISTE QUE ENVIAMOS PARA DETENERLE MURANDO ALGO SOBRE J EXCELENTE X MIERDA TRATA Y HA RESCATADO MOS CON UN L A LOS REHENES SYSADMIN http es xkcd com xkcd es strips devocion al deber Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 234 261 Archivo Editar Ver Ir Marcadores Herramientas Ayuda ste e gt 2 O i n http
4. BUENOS DIAS CABALLERO VEO QUE ESTA USTED CONTEMPLANDO NUESTRA FABULOSA LINEA DE LA VADORAS EST BUSCANDO ALGO i lii EN ESPECIAL EL TERCERO iiEL TER CERO DE LA MA ANA EEEEEH S BUENO PORTE PERO SE OR NO TENE yn MOS NADA AS F Se desperdicia el hardware nuevo De ninguna manera cuando poseemos el c digo fuente original de un programa y la licencia nos lo permite podemos recompilarlo y obtener binarios substancialmente mejores a los que provienen del programador Por ejemplo Linux Gentoo y Unix FreeBSD est n pensados para recompilar la mayor parte de sus sistemas En el caso de Gentoo luego de algunos d as de compilaci n podemos obtener un sistema extremadamente potente y fiable Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 38 261 3 1 5 Cual es la raz n por la cual se usa Windows Windows esconde a los usuarios la complejidad de los sistemas No solamente los usuarios quieren quedar ajenos al conocimiento sino la mayor a de los administradores docentes y capacitadores Es una realidad que la mayor a de las personas prefieren reinstalar un sistema en lugar de descubrir la causa del problema a fin de llegar a casa antes que empiece Gran Hermano De aqu se desprende e La persona que paga por Windows en cierta medida tambi n paga para que lo protejan del conocimiento e La persona que piratea Windows usualmente lo hace
5. Muchos usuarios de los 80 recuerdan con nostalgia una herramienta que cubri sus necesidades de novatos el Norton Commander A trav s de 2 paneles enfrentados usados como origen y destino se pod a copiar mover borrar y crear archivos prescindiendo de la austera interface del DOS Actualmente si bien los shells de Unix son extremadamente vers tiles muchos newbes se complican con algunas tareas rudimentarias de administraci n del servidor Hasta que aprendan las nociones elementales pueden utilizar un heredero de la filosof a de Norton Commander usando un equivalente en C digo Abierto llamado Midnight Commander apt get install mc Su uso es muy simple se lo activa como mc 5 i E BE v gt pe a enero 2006 BackupsquObelix v gt Nombre A FechaMod Nombre Tama o FechaMod DIR ANT amsn 7 nov 2005 backup ast fanas7 z2 jul 20 56 angband 15 abr 01 22 azureus 5 sep centericq 21 feb desklets 3 sep firefox sep f Luxbox ago fonts sep gaim gconf oe bookmarks html N N NANNAN Oh Brother Where Art d Oasis Wonderwa a me zion Termine Sinfest Mozilla Firefo 3 Konqueror 2 a El mc zion mochila 2 gt OpenOffice org 2 0 a Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 106 261 Uso y atajos de teclado Derecho lt moch Tab Ca
6. ooonnnicccinnnnnicnccccnnnnncccccccnccnnnnnnaranrrnnnnno 136 8 12 8 1 Enmascaramiento Configuraci n A manual permisiva y C SICA oooooncininnn 137 8 12 8 2 Configuraciones especiales A MANO ooonnncccccnnnnncccconccnonanaccnnonnnnnnnnnncnn nn 139 RESORT RO NC RDS 139 O A o E AE ca Toa Sere E TS ea eet 139 Encender servidor enforma remotas air aa E aaa orar puree Waid ata 139 8 12 8 3 Enmascaramiento Configuraci n B gr fica y controlada cccccceeceeeeeeeeeeeeeees 142 8 12 8 4 Enmascaramiento Configuraci n C gr fica y restrictivVa oooocoonndnnnnninniinnnnnmommm 144 EE tot 146 8 13 instalaci n delos SeVICIOS tomas E E A tests Docs E endoso da 146 8 13 2 Software necesario en las estaciONes ccocccccccccncnonooonoonononnnnononnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnons 146 Abrir programas gr ficos en forma remota v a SSH ooocnncccccccnnncccconnncconanancnnnnncnnnnn cnc nn nnnnnnnn nn 147 SS ZE MESAS os ee ee oe eee ee E ate eee E 147 Levantar solamente alg n programa reMotOl ocoococcccnnccccononcccnnonnnanonnnnnnnnnnnnnnnnn nana nnnnnraninnnn 147 Levantar sesiones de trabajo remota Controlar varios escritorios a la vez Reciclar estaciones tea nar rot hte sean ua nas tetra edo E E A E 147 8 13 22 A i a a a a a a 149 9 14 F TR Pile transfer ooreo eee r E E 150 S141 lnstalactonidel Servidor mee aaa a A E A area DE oo 150 8114 2 Instalacion a OS 150 8 14 2 Glentes de tex ciao sind
7. 2 meneraliidn A tl The following shares can be accessed using a NULL session IPC readable writeable Solution To restrict their access under WindowsNT open the explorer do a rigt go to the sharing tab and click on permissions Risk factor High CVE CAN 1999 0519 CAN 1999 0520 BID 8026 The remote Samba server according to its version number has a bug in the length checking for encrypted password change requests from clients A client could potentially send an encrypted password which when decrypted with the old hashed password could be used as a buffer overrun attack on the stack of smbd Solution upgrade to Samba 2 2 7 Risk factor High CVE CVE 1999 0182 CAN 2002 1318 BID 6210 a Save report Close window 10 163 155 6 BZ Portscan 10 163 155 3 Altack a Portscan 10 1631554 Altack 2 Portscan 101631552 Attack B Portscan 170 163 156 205 Attack a Portscan 10 163 156 16 Attack a Portscan 10 163 156 10 Altack a Portscan 10 163 156 3 Altack ay Portscan 101631561 Attack Stop the whole test Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 238 261 13 6 1 Encubrimiento del Sistema Operativo Existen algunas herramientas que permiten volver loco a mas de un atacante Se trata de los Honeypots Un conocido tarro de miel es HoneyD un peque o y travieso demonio que en conjunci n a arpd s
8. May 26 18 29 3k E s RedInstituto dia May 26 13 47 4k E la RedInstituto dia autosave May 26 13 47 4k El Y ma Screenshots May 26 17 05 apuntesplanilla pdf Mar 28 23 13 204k cronograma pdf Mar 28 23 13 sek 19 fichas2005 pdf Mar 28 23 14 421k magick miff Jun 2 21 57 1494k amp material de internet May 26 17 06 O Motas 1 o a a May 14 15 51 programa200S pdf Mar 28 23 14 87k Ei redes pdf Jun 222 03 2734k redes sxw ss Jun 222 10 5721k Generated Sun 05 Jun 2005 13 46 55 GMT by Matrix squid 2 5 STABLE8 Terminado GP 25 Con la posible excepci n del navegador Opera www opera com Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 154 261 8 14 2 3 Clientes espec ficos Por donde se los mire suelen ser la mejor opci n Algunos incluso muestran en su parte inferior la charla con el servidor lo cual resulta bastante instructivo e Indepediente del sistema opertivo e Plugins de firefox instalables via Herramientas Agregados e FireFTP e FTP Upload e V a Web util si nos bloquean el puerto 21 e http www net2ftp com index php e http Avww anyclient com e Windows e Filezilla e SmartFTP e LeechFTP e AceFTP e Un buen listado de Clientes FTP Freeware http www download com sort 3120 20_4 0 1 4 html t ftp client amp author amp titl
9. Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 115 261 8 9 Introducci n a servicios Habiendo configurado el servidor para que escuche a los usuarios procedemos a instalar algunos servicios tiles 8 9 1 Distinci n entre programas residentes y servicios Los programas residentes son aquellos que contin an ejecutandose sin la intervenci n del usuario El usuario o ellos mismos durante la instalaci n se autoenv an a background As se los puede ver ocupando un cono al lado de la Barra de Tareas en la Tray Bar Sin embargo requieren que el usuario haya iniciado sesi n para iniciarse Alg nos de estos son los Messengers los antivirus y otros Otra forma de programa residente es el Servicio Estos arrancan junto con la computadora sin esperar si el usuario ha iniciado sesi n Por ejemplo el servicio de impresi n en red debe estar presente siempre por si alguien desea imprimir desde la LAN 8 9 2 Tratamiento de los servicios Empecemos por la denominaci n a estos programas en el ambiente Windows se los llama servicios mientras que en el ambiente Unix BSD y en GNU Linux se los llama con el enigm tico nombre de Daemons o Demonios Los Servicios o Demonios se caracterizan por correr en background pero ateni ndose a algunos comportamientos e Asumen dos estados corriendo o detenidos Con el permiso de Administrador Windows o de Root Unix y GNU
10. TSSSSSH NENA TENGO UNA CASA EN LA PLAYA C MO VA ESO HAS VISTO EL PODEMOS IR A PASAR LA NOCHE PEASO CARRO QUE TENGO POR Y MA ANA DAMOS UN PASEO EN QU NO TE VIENES A DAR UNA MI YATE TA Pi TO VUELTA POR EL HUERTO ESTAS SORDO AH Y TAMBI N TENGO UN WEBLOG IDAME UN MINUTO QUE AVISO A MIS AMIGASi QUE TE MUERAS PIERDETE ENANO Los Blogs son conjuntos de paginas Web programadas de tal modo que se comporten como sitios de colaboraci n foros gestores de noticias e incluso portales completos T cnicamente se los denomina CMS o Content Management System lo que en espa ol se traduce como Administradores de Contenido Quienes usan estos programas Los cient ficos los utilizan para publicar sus investigaciones los viajeros muestran sus desventuras y sus fotos los adolescentes los usan de querido diario los programadores hacen uso de esos portales como plataforma colaborativa para sus desarrollos y las universidades tienen su propio peri dico Se incluye a todos quienes gustan de relatar sus cr nicas al mundo sin tener por ello que convertirse en periodistas Los CMS se instalan con facilidad y que permiten a sus due os crear espacios de intercambio y publicaci n muy ordenados y profesionales que de otra manera llevar a meses de desarrollo lt aka Mucha Programaci n gt Los CMS poseen una l gica muy trabajada en cuanto a la administraci n de los usuarios grupos noticias y opini
11. cccccccccccccccncccncnnnnnonanancnnons 190 Soo oral med nye mnie tere nari mitten tain oo aa Reet oh rs ON ane crt 191 SAO ODMS Soe aerate eee ee hea se eRe eee ee eta nee cee tee elo Oey ees 191 8 19 7 Zatarrancho de Combate oar oe aoa a seat Ae reco ai rs 192 8 19 8 2 Servidor maestro de Un DOMINO aeee EEE E ds nooo ana 194 A A A E ee re eee eae 197 9 1 Herramientas de clientes aia ada ardid LITATE 197 Ju alos ola DUI SM econ 197 A arar 197 9 1 2 1 Independiente del sistema operativo VNC o ococcccccccccnncccccccccnnnnnnnnnnor ono nono nn nono nnnnnnnns 197 Ejemplo como levantar desde Windows un programa gr fico en LiNUX ooooooncccccccccccccccccns 197 9 122 Accedera sesiones nt XDM ienee a a ota E E EE A EE parese 198 9 1 2 3 Acceder a sesiones en Linux VNE m e eaa E E ee Aae EER a 199 9 1 2 4 Acceder a sesiones en Windows Server Terminal ServVer ccccccccccccnininicnnnnnnnnnnns 199 10 Interfaces Web para controlar LiNUX ooooonnnccnnnnnnnnnnnccrecoroconononnnnnnnnnnnnnnnnnnnnnnnnnnrrrrnnnannrnnos 201 A o iateweu ated N 201 OBZ VC BINA es axe reatcasec star essccesatucdew arc ewasy svaneaaucelurati S 201 A UNGUE Ghee ec ee ce a a E T ET A E E E T 203 A a 203 lille CAUISTGRS dea to rendido dao dorada calida ann RARA ROT eck ANNAN 203 alee CAUSIErS de ata dS POMIDINGAG i aes rat E dida 204 AA A A O wacr avitaude O at cies 205 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Li
12. ize aize S 7 114 AOW LO AWM ASY SOA D3dW IAV XNE S p XAIG AeEyaysS yYIYHS SUNJA ETT 9 Y IAOW JWOS DAA lt AON j 1y las s30p pue djay asn a duis INBXSOIBAR IAIN SOseAeidur A E o A TH EH OTUOMN TF SOA a dH mopuim INBXSOAJ9 BIdIN Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 23 261 2 6 2 Linux 2 6 2 1 Debian la distribuci n libre por definici n e Sitio http www debian org e Es liviana corre hasta en 386 y la preferida a la hora de instalar servidores e Posee la comunidad de usuarios mas grande e Tiene muy pocas herramientas gr ficas de configuraci n por lo que se ha ganado fama de distribuci n dura e Son los creadores del frontend apt un gestor de paquetes que permite mantener todo el software del sistema sincronizado estable y actualizado e Posee un ciclo de calidad de software que garantiza una gran estabilidad en su conjunto Posee versiones simult neas llamadas estables inestables en prueba testing y experimentales Sin embargo Debian se reserva todo el tiempo necesario para determinar estables sus versiones e La actual y abanderada versi n estable es la 5 Lenny mientras que en etapa de testing se encuentra Squeeze Los administradores serios utilizan estable para sus servidores en tanto que estudiantes autodidactas programadores y
13. pero la realidad indica que estad sticamente hay mas programadores hackers y geeks dispuestos a emparchar su sistema operativo que crackers dispuestos a violentarlo La libertad de crear cosas en comunidad seduce a personas con mentalidad t cnica Tambi n hay mucha gente traduciendo y generando documentaci n gu as ayudas paso a paso howtos e incluso se han filmado dos documentales La cultura hacker otorga t citamente el titulo de hacker a aquellos individuos que contribuyen a la comunidad Libera r pido y a menudo Esta es la s ptima regla del famoso hacker Eric Raymond en su manifiesto La Catedral y el Bazar un texto de culto entre los programadores de elite Mientras que las compa as comerciales liberan versiones aproximadamente cada 2 a os y parches cada un mes bajo Software Libre existen versiones y parches a veces liberadas incluso en el mismo d a de la constataci n del error las correcciones usualmente no esperan por jerarqu as y burocracias de grandes empresas Permanentemente existe un hist rico de versiones estables e inestables y cualquier usuario puede bajarse el c digo fuente mediante programas de colaboraci n remota de versiones cvs subversion y otros Otro aspecto interesante es que todo este software procede de sitios org organizaciones sin fines de lucro En otras palabras no hay una empresa com pagando el desarrollo y presionando sobre los programadores por liberar versione
14. var log syslog del servidor usemos el sentido com n Probablemente sea una maquina windoza lo cual podemos corroborar con xprobe2 o nmap de modo que necesitamos conocer su netbios name Usaremos como root un comando llamado nbtscan como el nbtstat A de Windows Al igual que todas estas herramientas puede ser obtenido mediante apt get root gazpacho nbtscan 192 168 1 150 Doing NBT name scan for addresses from 192 168 1 150 IP address NetBIOS Name Server User MAC address 192 168 1 150 Bedelia lt server gt lt unknown gt 00 0e a6 5d 36 b7 Aha Parece que en Bedelia Preceptoria est n en problemas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 228 261 13 5 Taller de Seguridad En el amor y en la guerra Yo le vi primero Broadcast message from root the system is going to shutdown NOW No fui yo En el d i Especie de SO windoze En el amor y en la guerra todo vale ret rate Hola chati Eres nuevo por aqu Con que esas Y d jame a m tenemos eh ftp atlo ei Yo soy Mack ssh atlo A e i Qu tal si abrimos nuestros puertos cd home ftp pub incomin q gcc o te J0des rootkit y nos intercambiamos unos bits te jodes Picar n halt Hola guapeton Estoy de paso Me llamo Penti y t En esta tira c mica la envidiosa maquina con Windows Penti destierra la mitica vulnerabilidad
15. 2 Convencer al servidor que efectivamente l es www institutonuevocuyo org ar 3 Durante las pruebas locales y mientras el DNS p blico zonedit sigue apuntando al sitio contratado Convencer a la red local LAN para que no salga a buscar www institutonuevocuyo org ar a Internet sino que lo resuelva localmente 4 Configurar DNS externos que acepten interrogaciones externas de otros DNS como el nic ar y redirijan el tr fico hacia nuestra IP real donde espera nuestro sonriente Apache Pasos detallados Fero 6alileo decia 1 Instalar y configurar Apache para la migraci n de los Qu sab a Galileo de datos existentes en el hosting hacia una maquina propia astronom Mend te td del instituto escog trabajar con Apache 2 2 3 et pasa ES que en este empaquetado en Debian Etch stable 4 0 r3 Se utiliz apt c h ab a get para instalar los paquetes tal como figura en el Ealauierd siguiente cap tulo Instalar LAMP O Como nombre del servidor hostname escog ee arbitrariamente mendieta Hab a mencionado que Apache utiliza var www en forma y predeterminada como carpeta ra z donde publicar el sitio por defecto y accesible escribiendo http localhost o tambi n http 127 0 0 1 en el navegador Pru belo Sin embargo publicar en esta ruta no es buena idea puesto que esa carpeta solo puede ser modificada por el root Si bien se puede cambiar el due o de esta carpeta por el
16. 3 1 2 El modelo de los 80 DOS y Novell A principios de los 80 IBM licenci a Intel la licencia para fabricar microprocesadores basados en el juego de instrucciones del 8086 Hab a nacido la era de las PC En r pida sucesi n aparecieron el 8088 XT el 80286 80386 80486 586 Pentium etc Cebados por las microcomputadoras hogare as Talent Commodore Spectrum Atari etc ahora las empresas quer an tambi n entrar de lleno a la promesa de las empresas exitosas y ordenadas As las PC irrumpieron en las PyMEs Estas novedosas computadoras pose an un aparato llamado disco r gido algo as como un superdisquette interno capaz de guardar la incre ble cantidad de 10 MB de memoria Tra an tambi n modernas disqueteras de 180k e incluso de 360k Todo ese caudal de informaci n era administrado mediante un Unix simplificado llamado DOS Disk Operation System Este sistema operativo no pod a ejecutar mas de una tarea a la vez y de hecho tampoco el procesador lo soportaba Para lograr tal milagro se deber a esperar hasta el 80386 Sin embargo era el equivalente a tener un peque o mainframe Se pod a tener un sistema inform tico compuesto por una sola m quina dotada de un disco r gido de 10 20 MB capaz de arrancar bootear ejecutar diversas aplicaciones Hoja de Calculo Procesador de Textos Gestores de Base de Datos y muchos otras Sin embargo en materia de redes aquellos usuarios avanzados que buscaban conectividad en
17. 43 edubuntu instalaciones de tipo LAMP DNS Servidor de Correo Base de Datos Servidor de Impresi n y Servidor m El excelente Gcompris compuesto por juegos educativos o Ubuntu Server sin modo gr fico Trae predefinidas de Archivos o Wubi es para los novatos que temen el paso de particionado y prefieren instalar Ubuntu en el espacio de Windows sabiendo que luego podr n desinstalarlo sin complicaciones Sin embargo ser un Linux mas lento ya que no correr del todo nativo sino que NTFS interceptar toda las llamadas a disco Instalaci n se debe bajar un peque o instalador de http wubi installer org Al iniciar el programa tendremos que especificar la unidad en la cual se alojar la imagen por ejemplo C el tama o de la misma en GB la distribuci n que se instalar Hardy Jaunty etc el idioma nombre de usuario y contrase a Wubi agrega una entrada en el bootloader de Windows para no sobreescribirlo y as poder tener los dos sistemas en paz sin tener que configurar nada 2 6 2 3 LinuxMint vs Formatos Abiertos Los novatos amargamente no tardan en descubrir que Linux no corre a la primera ciertos Tiny Mint componentes de software archivos mp3 ciertos tipos de letras plugins flash drivers cerrados de tarjetas Wireless codecs de video o DVD Esto sucede porque cuando se incluye un componente con copyrigth se debe pagar un fuerte canon por el derecho de distribuci n Este can n es prohibitivo
18. AZAD ote ea eR ER OE ce RR HE ite eRe eee cee ee ee 43 AMZ 2Glases Ge Modems ADS asia oa ela dea E 43 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 4 261 a A o E A 43 ConfiouracionydelkModomBri dee meee tere rete ae eee ee EEE OE ee E A eee tere 44 Modo p o 0 io saree rie ete Roe Re A 44 Confisuracion del modo Ro eae eee ee tere 44 IRQUTETAVS B Id Cees eee ee nets Va Mie O ta 45 4K23 Sewvidores Caseros con a O 45 A SADISMO ra seer ces naa lc nal E E teas UNES 45 O De o e ao Maa tc 46 41 5 ables paralelo dato oros o ROS E E R ON E 46 A ZO lacas OURO A ai AN cere Tiel etree eae nie one ee e 46 4 1 6 1 Ethernet puertos ISA y PCI con Plug n Play cccccsscecceeeeeeeseeeeeeeeeeeeeeeeeeeeeeeeneees 46 Configuraci n eee sae e sues enceat vgn oes huge vee rer TAE tats fim A cree E usa ne eee see Ne 47 Hardware com nmente utilizado en una red Ethernet ccecceeeeeeeseecececeeeeeeeeeeeeeeeeeeess 47 NET0tadaptador dro IO er ae 47 Encontrado UB E RIO Seeder See 48 e 48 EU oe A TT ET 48 RoutenCasero ane he a le A Sore Ea o PREECE 49 A e pea a ara a ea 49 AMM A o O O le eo Re Sea Ree 50 Wireless Will oral niesccioss cdi olaa ada a oscila oia ccnf 50 A e O 50 E eE eo laa als DELAS SERLE coloso ara Soa eee 51 Formas en que se asocian las redes WiFl ccccnnnncnnnnnnnnncnnnnononnnnnnnnnnnnnn corno nor nnnnnnnn nos 51 Ma O L A A A Nee Tne 51 Master
19. Alonso T cnicas para armado de redes LAN utilizando Software Libre 107 261 En esta captura de pantalla puede verse el rbol local a la izquierda y el rbol remoto del ftp de bunker org ar Izquierdo Archivo Utilidades Opciones Derecho Ce Cursos Instituto Nuevo Cuyo Redesmy gt Nombre Tamafio Nombre Tama o FechaMod Apuntes Inf 2005 pdf 205739 redes pdf 40142751 presentacio ectos sxi 3989439 7 jun 19 19 presentacio ectos sxi 3989521 7 jun 19 14 redes pdf 4012751 8 jun 13 16 ftpfs hecho Documents Cursos Instituto Nuevo Cuyo Redes s zion J Ea ayuda Pnen _ gedi taria opi ariennir EBorrarfEMen Salir Midnigth Commander tambi n es muy til para ver informaci n y buscar archivos perdidos Su p gina web se encuentra en http www ibiblio org mc De all pude obtener esta captura AAA 0 xi File Edit View Terminal Go Help Name 312 MTime RESPONSE_TABLE_SIZE item value 65536 dataSize 0 dynamic 0 ASIC_BUFFER_SIZE item 1 value 25000 dataSize 0 dynamic 0 N INUN ND SS auMmixre 113 N0v pwd lock 0 Oct DIR_COLORS 2434 Sep DIR_COL xterm 243 Muttrc N a2ps site cfg DES_BUFFER_SIZE item 2 aSize dynamic 0 macr 117 4ug 28 33 SA_BUFFER_SIZE litem 3 value 10000 lt proski portland etc gt E Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 108 261 8 6
20. COPYRIGHT c TIRA ECOL Javier Malonda versi n espa ola tira escomposlinux org english version comic escomposlinux org Con la presencia de los procesadores 386 y 486 surgi la posibilidad de manejar varios hilos de proceso hab a llegado la multitarea reservada hasta ahora solo para los mainfranes Un sistema operativo desarrollado por IBM llamado OS 2 permit a aprovechar toda esta potencia de procesador de manera segura y r pida El gran problema de OS 2 era que empleaba la aterradora cifra de 32 a 64 MB de RAM Microsoft no se qued atr s y lanz al mercado Windows 95 que usaba menos recursos que su rival corr a con apenas 4 MB o mejor dicho se arrastraba y era innatamente inestable Pero sucesivas versiones iban a ser mas estables y el mercado continu usando los productos de Microsoft Esta compa a incursion en el terreno de los servidores y present Windows NT una versi n que centralizaba varios recursos y usuarios MOCKSOFT ATENCI N AL CLIENTE S S AJA CLARO YA ALGUIEN SABE QU HAY QUE HACER CUANDO EL WINDOORS 95 DISCULPE NO ARRANCA ALA S LO QUE PRIMERA PUEDE SER Por otra parte se populariz la parte f cil de una red global basada en TCP IP llamada Internet concretamente el protocolo http un mecanismo de hipertexto desarrollado en Berna Suiza para compartir paginas de informaci n Si bien Internet exist a solo se aprovechaban sus servicios de telnet
21. Editores En el ambiente de trabajo Unix casi siempre luego de la instalaci n del servicio se debe personalizar algunas funciones en los archivos de configuraci n presentes en el directorio etc Usualmente esta tarea consiste en descomentar los numerales y adaptar las l neas a sus necesidades Siempre estos archivos poseen muchos comentarios y ejemplos Un buen administrador conoce el manejo de al menos un editor que le permita buscar palabras cortar y pegar zonas de texto y otras tareas Nano es un editor que cumple con las funciones b sicas reci n comentadas Por su peque o tama o lo incluyen en la mayor a de las distribuciones Mcedit viene incluido con MC el Midnigth Commander Es el preferido por los Newbes por cuanto cumple con las funciones b sicas y porque puede ser ejecutado tambi n mediante la tecla F4 cuando se est adentro de los paneles de navegaci n de carpetas de Midnigth Commander Vim probablemente el editor mas usado en el planeta Posee un conjunto de herramientas extremadamente completo La primera impresi n no siempre es buena por cuanto cuesta un poco recordar su particular modo de manejo No posee un men descolgable como su hermano gr fico gvim y se opera desde un modo comando mediante la tecla Esc y la tecla dos puntos Para ingresar texto se debe pasar a Modo Inserci n mediante la tecla Insert o i Existen muchos tutoriales al respecto y una vez superados los primeros
22. SMB Jul 17 01 37 56 137 192 168 1 2 UDP Samba SMB izados Jul 17 01 37 59 53 192 168 1 2 UDP DNS sempaquetar Jul 17 01 38 12 137 201 254 27 195 UDP Samba SMB ee Jul17 01 38 14 139 201 254 66 89 TCP Samba SMB 117 ae Jul 17 01 38 15 137 201 254 27 195 UDP Samba SMB Jul17 01 38 16 139 201 254 66 89 TCP Samba SMB Jul 17 01 38 17 135 201 254 83 8 TCP DCOM scm H Jul 17 01 38 18 137 201 254 27 195 UDP Samba SMB 36 deb Jul 17 01 38 20 135 201 254 83 8 TCP DCOM scm i386 deb Jul 17 01 38 22 135 201 254 76 13 TCP DCOM scm Jul 17 01 38 25 135 201 254 75 109 TCP DCOM scm Jul 17 01 38 37 138 192 168 1 2 UDP Samba SMB Jul 17 01 38 46 53 192 168 1 2 Jul 17 01 38 51 445 201 254 230 96 TCP Jul 17 01 38 59 135 201 254 172 123 TCP Jul 17 01 39 01 445 201 254 224 46 TCP Jul 17 01 39 01 1434 218 25 226 23 UDP Jul 17 01 39 02 135 201 254 172 123 TCP Jul 17 01 39 03 445 201 254 224 46 TCP Permitir todas las conexiones desde el origen Permitir trafico de servicio entrante para todo el mundo Permitir servicio entrante para el origen Desactivar eventos provenientes del origen Desactivar enventos en el puerto E Buscar nombre del equipo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 186 261 8 19 3 Instalaci n y configuraci n de BIND La red de ejemplo posee las siguientes caracter sticas Gateway obelix 192 168 1 254 Tipo de
23. TD 4 m nimo segundos NS obelix Direcci n Inet del servidor de nombres Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 196 261 MX 10 mail bunkeror org ar Relay de correo primario localhost A AO obelix A PAE AO ALON A A oy AOS 5 AL Ah varian A U2 MS ha 2 etc bind db 192 168 1 STTL 604800 IN SOA obelix bunkeror org ar root bunkeror org ar 2005022301 Serial todays date todays serial 8H 7 Refresco 2H Reintento 4w Expira 1D A aaa ECL NS obelix bunkeror org ar 254 PTR obelix bunkeror org ar i PTR zion bunkeror org ar 2 PTR varian bunkeror org ar Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 197 261 9 Acceso remoto 9 1 Herramientas de cliente e r a view only password y n n 9 1 1 Consola putty ssh telnet vne xstartup e Ver Instalaci n de Servicios y Servidores Telnet y SSH e Ver Apendice B Obteniendo cuentas Shell gratuitas X Desktop Archivo Editar Ver Terminal Solapas Ayuda 9 1 2 Gr ficas peni xcalc EEEE 9 1 2 1 Independiente del sistema operativo VNC El virtual Network Computing Se usa mayoritariamente para asistencia remota usualmente cuando un usuario se mete en problemas y debemos corregirlos usando herramientas graficas al estilo Norton PC
24. all pueden escribir Cambiar e chmod a x reporte txt Nadie pued jecutar chmod ad e chmod gtr reporte txt Los miembros group del grupo permisos sobre root pueden leer reporte txt objetos del rbol e chmod uo w reporte txt El due o user y usuarios no logueados others pueden escribir reporte txt Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 104 261 8 4 Herramientas tiles para TCP IP La Ferreter a Windows Herramienta Utilidad Constatar la presencia de un host y su velocidad de respuesta a trav s del env o de un datagrama ICMP ping Recordar que los peque os a paquetes icmp tienen prioridad en Internet Por ejemplo ping google com net Provee varias utilidades para revisar el estado de una red de Windows Revisar los hops o saltos que le toma a un datagrama icmp llegar a su destino en un momento determinado tracert a E Sirve para constatar la presencia y velocidad de cada salto entre routers gateways etc ipconfig Muestra configuraci n de ip solicita nueva asignaci n v a dhcp en Windows 200x XP winipcfg Muestra configuraci n de ip solicita nueva asignaci n via dhcp en Windows 9x Me telnet Permite entrar en modo consola a un Windows 200x Server un Unix o un GNU Linux Permite entrar en modo consola a un Windows 200x Server un Unix o un GNU Linux emulando teln
25. contrase a La potencia de c lculo del servidor en cierto modo se hereda en la estaci n la cual puede ejecutar programas que de otra forma le estar an completamente vedados En cierta forma sigue con la idea de las terminales bobas de los mainframes de anta o pero la gran diferencia es con unos pocos equipos caseros y una abundante cantidad de RAM en la computadora servidora se pueden lograr sesiones gr ficas en lugar de limitarse a caracteres completamente funcionales Si la estaci n posee algo mas de 48 MB de RAM se puede prescindir incluso de disco r gido Por debajo de esa cifra se puede reaprovechar alg n disco viejo de aprox 40 MB que no sirve ni para instalar Windows 95 En estos casos se aconseja reducir el Swapping sobre red aplicando para ello un parche para Thinstation desarrollado por Cristian Leiva para el excelente proyecto Gleducar www gleducar org ar 11 2 2 Servidor La computadora servidora basta que posea 1 5 GHz de velocidad y aproximadamente 100 MB de RAM por puesto Aunque se han observado 15 computadoras trabajando con 1 GB de RAM Existen distribuciones de GNU Linux preparadas con todo el software necesario como K120S o Edubuntu pero entendiendo como funciona el manejador de paquetes apt get rom emerge etc se puede instalar los componentes necesarios sin problemas 34 Swap es el proceso a trav s del cual un sistema operativo simula RAM sobre un medio de almacenamiento de datos como un
26. el siguiente bin sh PATH usr sbin sbin bin usr bin Basado en http gdsol uta cl wiki index php Gateway Debian echo Borrando reglas anteriores iptables F iptables t nat F iptables t mangle F iptables X echo Compartiendo internet de la interfaz eth0 echo a la interfaz ethl 192 168 0 x Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 138 261 iptables t nat A POSTROUTING o eth0 s 192 168 0 0 24 j MASQUERADE iptables t nat L POSTROUTING echo gt proc sys net ipv4 ip forward echo Probando Google ping google com ar c 1 Atenci n Si utilizamos conexi n por ADSL eth0 deber a ser cambiado por ppp0 Convendr a revisar el estado de las reglas mediante el comando route puede hacer falta agregar al final una l nea que diga route add default ppp Tornamos ejecutable el script chmod x etc network if up d 00 firewall En lugar de reiniciar toda la red etc init d networking restart reiniciamos solo la interfaz beneficiada ifdown ethl ifup ethl Una vez que todo funcione correctamente no dar nada por sentado reiniciar y revisar que el gateway conecte y comparta la conexi n e Podr a estar faltando insertar el modulo pppoe Consultarlo mediante lsmod y activarlo mediante modprobe pppoe Agregarlo tambi n en el script de arranque Si a
27. nhusw xogxni 436 61 suoohe Td sea wag opns Jegnosfa e peutwdag eun ua eqanad aplica ut BuTHTe4 Aein 99 uua At Aeiy 07 wua 5 00 wayshs a souey ajedsau wore u0g Hee gI Te Sine eued ngu HIHO Sa n4ungn E sopruasuarg sa3 ngungn epawnjny E IS ERA sjan apg saBessaw a3estad puas og pasu moh 41 OJUT AF x o 13314444 SPOUSIAFS T i soupy BUTABST 3INb sey Byos pa3er II eungurbo ou u rH 4511 DHMZ sjeuruuay SIDIAJOS TOUUEYQ S30TAJISIALIGUEYO O AH AwegUeUg P a E E EN A 6 uny MIEQ 395 WIED P3JETIITIFEUNAWIEI U O xojaj TESE TS A Q Q Q Q si0up3 xoqxnj4 sat jagzze torweu ptsg Tee 2 922041 4u3 u4 DBRS 20 002 5TT 00ZOZHOJES U H Teaueyse H DPS SATA XUTATSO wopaauy UIATSI UTATSO paqet LI sseunaxutAtao u UE MOS TO0000 X ABUEJOHDO DADAS hatear en el IRC Abajo a la derecha hay unos wmdockets y un tail mostrando la traza del 0 Zee BYOS PSIET ITZ FEUNAUTBOTOUR S asn 46T Sb 92T O6TAS U 443 SEY yeutqseowoo t Tet Tp Irssi para Ci 3e4L ayak o CERE opand 15 941 ap saqyenbed sol SAQUOL NS Opeuysou UETTIHON Meaupuy nof 10D Pe OTP Opes ANM t Ro A ba 1 S N L D _ 2 a D _ O N o ho a fi N 5 Z lt 3 wn o ho D _ o ho o ho o E pam a n 2 Cc O D E Li o 72 a o lt lt o D o N i N D _ a 4 wn o ho o a nb Jepue Ue Taf ap godos doyysaq s alol isn
28. ow2ztB ys z EE xO S60 w133 S 6 0 w333 5 60 waa FreeBSD personalizado y a dieta con un liviano entorno de ventanas FluxBox Utiliza cplay para reproducir musica vic y ffplay ffmpeg para videos de youtube wbar como barra inferior de botones Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 21 261 2 6 1 3 MAC OS X Es una versi n Unix muy potente y amigable para computadoras Apple creado a partir del robusto pero rido FreeBSD Este sistema operativo es un xito comercial y reina desde el publico snob y el ambiente del dise o gr fico Muchos usuarios de Windows lo encuentran atractivo y simple de utilizar y legiones de usuarios de Linux se encuentran migrando tambi n hacia estas elegantes aguas Si bien familiarmente hemos situado a Mac OSX junto a sus primos BSD este sistema operativo no es libre posee varias capas comerciales por encima y es solo compatible con el hardware permitido por Apple Esta compa a decidi basarse en sistemas BSD debido a que la licencia Berkeley Software Distribution permite que el c digo fuente copiado pueda tambi n cerrarse al publico algo que en la GPL la licencia de Linux est prohibido En cierta manera MAC OS X unifica lo mejor de ambos mundos muchas herramientas provenientes de las comunidades de Software Libre junto a todo el software comercial que legendariamente se porta para Apple Es el nico Unix en e
29. predeterminado cuando conecte a otro Windows 5 1 1 Acceso a Windows 3 11 95 98 Me No se realiza validaci n alguna se le permite el acceso a los recursos remotos sin mayor tramite La nica barrera es que el recurso este compartido como solo lectura acceso completo contrase a contrase a cualquiera impuesta por el due o del equipo 5 1 2 Acceso a Windows 2000 XP Windows 2000 2003 server Nota esto aplica tambi n a Novell Unix o GNU Linux corriendo Samba El usuario debe poseer cuenta de usuario en el otro equipo con un nombre similar al que esta usando actualmente y conocer la contrase a de acceso puede ser diferente en ambos equipos 5 1 3 Grupos de Trabajo y Dominios No es lo mismo Para entrar al Dominio se debe validar una sola vez durante el inicio de sesi n contra el servidor de dominios mediante el usuario y la contrase a en tanto que en el Grupo de Trabajo solo ocurrir cuando interact e con otro equipo En los dominios las contrase as est n centralizadas en el servidor y una vez logueado este permiso le permitir moverse por la red sin validarse continuamente Dominio es la traducci n de Domain Distributed Operating Multi Access Interactive Network Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 57 261 5 2 Clientes Unix GNU Linux Estos sistemas operativos no poseen un cliente centralizado en el sentido formal de la pa
30. realmente muy escondida e incluso para predecir con mayor exactitud la naturaleza de la b squeda Sin embargo la gente lo emplea mal y hace caso omiso de la ayuda La ayuda de Google es muy sint tica y deber a ser le da obligatoriamente por todo internauta Posee comandos simples que reducen las cantidad de resultados Algunos ejemplos 1 Nos encargan que instalemos un servidor de correo No tenemos idea que es lo que es ni como funciona un servidor de correo t pico Tampoco sabemos cuantas versiones en el mercado versiones y cuando buscamos en Google en forma directa nos aparecen montones de compa as ofreci ndonos instalar soluciones pagas trials y demos Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 244 261 z define servidor de correo Buscar con Google Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda del icio us http www google com search hl es amp q de P Glz ux antivirus sam 4 escuelaint gmail com Mi cuenta Salir La Web Im genes Grupos Noticias M s Google define servidor de correo B squeda Preferencias Buscar en la Web Buscar s lo paginas en espanol La Web Sugerencia Elimine las comillas de la busqueda para obtener mas resultados Frases relacionadas elecci n de otro servidor de correo Definiciones de servidor de correo en la web e Un servidor de correo es una aplicaci n
31. the earth li sgtatham putty latest x86 putty exe putty Basic options for your PUTTY session Li obelix PUTTY AX Session Specify your connection by host name or IP address obelix login s Logging Host Name or IP address Port Password Terminal EF Be Last login Sat Jun 4 13 17 48 2005 from 192 168 1 1 on pts 0 Keyboard Linux obelix 2 4 26 1 386 1 Thu Jul 22 12 46 23 JST 2004 i686 GNU Linux Bell Protocol AO I Features O Raw Telnet O Rlogin OSSH A AA E ll EA ei Window 3 Fal Appearance Load save or delete a stored session I OS NN i Behaviour Saved Sessions es Translation E tl 11 Selection MAZA re Colours Default Settings Load SUZ IIA 1 Crt Fonts 104121 SIN Connection l Save J Proxy i 3 Telnet Dilsic nd PES Rlogin EIN SSH i ee Auth Tunnels Close window on exit Bugs Always ONever Only on clean exit 7 IA SND FS AA ae SIAN AA A E NAUNA 7 N l partir de ahora estar bajo observacion de mis logs Ba jese todo lo que quiera pero trate de usar software libre s obelix Open l Cancel Ahora si Nos vemos muy geeks cuando jugamos con la consola y podemos incluso asombrar a parientes y amigos mientras les hacemos creer que nos estamos inscribiendo en la Asociaci n de Estudiantes de la Universidad Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 147 261 Complutens
32. www bunker org ar incubadora redes pdf P ginas similares Acceder La Web Im gene rupos Noticias M s Cooale filetype pdf firewall apache linux antivirus gateway s B squeda rar 3 Tenemos tan solo una conexi n telef nica que soporta una pocas conexiones concurrentes Envidiamos a nuestros amigos que poseen banda ancha y pueden darse el lujo de utilizar 200 conexiones simult neas para bajar un archivo de musica Podr amos ver si alguien ha olvidado cerrar alguna carpeta en internet intitle index of mp3 stones 4 Nos olvidamos el Ghost en casa y necesitamos hacer una imagen de una partici n Casualmente Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 245 261 recordamos que el nombre del ejecutable es ghostpe exe intitle index of exe ghostpe 5 Buscamos alg n archivo de Word tirado en la pagina del Pent gono site defenselink mil filetype doc iraq missile Buscar con Google Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda del icio us lt a ap gt e ES fh wa TAG http www google com search hi es amp q sil EA gt Gl ux antivirus sam escuelaint gmall com Mi cuenta Salir La Web Im gene rupos Noticias Mas Google F site defenselink mil filetype doc iraq missile B squeda a BuscarenlaWeb Buscar s lo paginas en espanol La Web Resultados 1 2 de un total de 2 en el dominio defenselink
33. 192 Los 1 2359 ube lease time 6010 lease time 7200 host decl names on 8 19 5 Gran Final Usualmente basta con reiniciar Bind y DHCP mediante etc init etc init Pero en ocas t d bind restart t d dhcp3 server restart iones hay muchos servicios de red que dependen de la resoluci n de nombres y es posible que debamos reiniciar el servidor completo mediante reboot init 6 o shutdown r now 8 19 6 Problemas Si algo no sal iera correctamente es importante revisar mediante cat la salida de los archivos var log syslog log var log daemon log var log messages Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 192 261 Personalmente me gusta hacer tener una consola capturada mediante tail f dedicada exclusivamente a registrar estos archivos root obelix tail f var log daemon log Nota para salir de una cola capturada de tail f al igual que cualquier comando de consola se utiliza Ctrl C Jul 16 15 14 32 obelix named 1778 loading configuration from etc bind named conf Jul 16 15 14 32 obelix named 1778 etc bind db empty 3 ignoring out of zone data Jul 17 11 36 01 obelix squid 2907 Beginning Validation Procedure Jul 17 11 36 01 obelix squid 2907 Completed Validation Procedure Jul 17 11 47 11 obelix in telnetd 8286 connect from 192 168 1 1 192 168 1 1 Jul 17 11 48 18 obelix prof
34. 192 168 1 e La l nea 7 corresponde al servicio de resoluci n de nombres DNS En este caso hemos puesto una direcci n de IP provista por el ISP ArlinkBBT pero tambi n podr a darse el caso de tener instalado un servicio propio de cache DNS En el Cap tulo Cache DNS figura como hacerlo y como modificar estas l neas e Las 13 a la 16 corresponden a una computadora en particular a la cual no deseamos que le toque cualquier direcci n entre 192 168 1 100 y 192 168 1 200 sino que deseamos puntualmente que le toque la direcci n 192 168 1 50 Los administradores tienen muchas razones sobre todo de seguridad para ello Por ejemplo pueden asignar solamente valores de IP a direcciones de hardware confiables e N tese la MACADDRESS hardware address este valor de direcci n f sica lo obtenemos en una computadora con GNU Linux mediante el comando ifconfig En Windows 9x lo hacemos mediante winipcfg y en Windows 200x XP lo hacemos mediante ipconfig all en MSDOS o L nea de Comandos Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 130 261 8 12 Proxy Firewall 8 12 1 Squid Hab amos hablado de las ventajas de poseer un servidor Proxy que actuara en parte de Firewall y que adem s compartiera una conexi n con varias m quinas Pero lo mas interesante de este tipo de servicio es que se puede tener configurado y funcionando en apenas unos minutos incluso por un newbe en re
35. 2 DNS p blico zonedit dyndns gt reenvio v a Web gt nombre_fantasia myftp org 3 nombre_fantasia myftp org gt existe en gt myftp org 4 myftp org gt ltima IP din mica conocida lt actualiza lt programa cliente Linux Win 4 1 3 Cablemodem Es un canal especial dentro del cable coaxial Permite la intercambio de bits a velocidades similares a las del ADSL Este servicio lo brindan en Argentina diversas compa as de Televisi n por Cable Algunas compa as como Fibertel en Buenos Aires incluso otorgan direcciones de IP reales din micas como lo hace Speedy Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 46 261 EL cablemodem es un modem especial que se conecta por un lado al coaxial y por el otro a un cable cruzado UTP contra la computadora del usuario Trabaja siempre en modo Bridge ver ADSL Se configura igual que Ethernet ver mas adelante 4 1 4 Cable Serie From V E R A Virtual Entity of Relevant Acronyms December 2003 vera SLIP Serial Line Internet Protocol Internet RFC 1055 SL IP Se trata de una conexi n con cable serie el de los mouses viejos Muy til para enlazar hasta dos computadoras alguna de las cuales no posea red Se utiliza por ejemplo con las notebooks que no poseen tarjeta de red o modem PCMCIA Los cables se pueden adquirir en cualquier casa de electr nica o de inform tica e En Windo
36. 261 Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc para interconectar computadoras Alto El dise o original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro que muerden el cable Para la norma de 10 Mbps se a adieron las conexiones en coaxial fino 10Base2 tambi n de 50 ohmios pero m s flexible con tramos conectados entre si mediante conectores BNC par trenzado categor a 3 10BaseT con conectores RJ45 mediante el empleo de hubs y con una configuraci n f sica en estrella e incluso una conexi n de fibra ptica 10BaseF Los est ndares sucesivos 100 Mbps o Fast Ethernet Giga bit Ethernet 10 Gbps abandonaron los coaxiales dejando nicamente los cables de par trenzado sin apantallar UTP Unshielded Twisted Pair de categor as 5 y superiores y la Fibra ptica Configuraci n o Windows XP 2000 desde las propiedades de Mis Sitios de Red Debian editando el archivo etc network interfaces o Knoppix m Editando el archivo etc network interfaces m Usando el comando netcardconfig asistente v a texto o Ubuntu m Editando el archivo etc network interfaces Mediante network admin gr fico O Hardware com nmente utilizado en una red Ethernet NIC o adaptador de red Ethernet Permite el acceso de una computadora a una red Cada adaptador posee una direcci n MAC que la identifica en la red y es nica Una computadora conectada a una red se denomina nodo Aqu se puede obser
37. 51 211 7 En este ejemplo las ip corresponden al servicio Speedy de Telef nica de Argentina Cuando el servicio de Cache DNS est terminado estas l neas deben ser reemplazadas por la siguiente nameserver 127 0 0 1 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 185 261 puesto que ser BIND el demonio DNS quien se encargar de Permitir servicio resolver las traducciones de direcciones Nombre fons v Nota para los usuarios de ADSL usualmente el servicio de conexi n puerto a pppoe sobrescribe este archivo en cada conexi n de modo que debemos Cuando el origen es evitarlo revisando que el archivo de conexi n Cualquiera Clientes LAN etc ppp peers dsl provider Cw hostored posea comentada la linea Comentario _ usepeerdns Otra cosa importante a tener en cuenta es desbloquear el puerto 53 _X caresi para la red interna Firestarter por ejemplo bloquea ese puerto explicitamente Debemos construir una regla que le d paso a las solicitudes de la Red Al respecto debemos recordar que ante anomalias de cualquier tipo cuando instalamos servicios debemos revisar la lista de conexiones de firewall En el caso de Firestarter esto se hace desde la pesta a Eventos donde se muestran todas las Conexiones bloqueadas Conexiones bloqueadas Hora w Puerto Origen Protocolo Servicio Jul17 01 37 56 138 192 168 1 2 UDP Samba
38. 517 wyiswyg_girl_01 PORT STATE SERVICE Interesting ports 21tcp filtered ftp fluid transfer protocol PORT STATE SERVICE 517 tcp open talk gt iptables P INPUT DROP CC David Gutierrez La tira de Raulito el friki http recurrente afraid org Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 82 261 NAT Proxy Sumando ventajas Creando Firewalls Estamos atrapados en la misma red Viajando por un laberinto Estamos sosteniendo una pared Por favor no la dejes caer H roes An nimos David Bowie Tanto Proxys como NAT son excelentes herramientas Cada una posee indudables ventajas y los buenos BOFH usan todas las t cnicas necesarias para mantener sus redes limpias estables y r pidas Por ejemplo si vamos a compartir una conexi n puede ser buena idea usar la siguiente secuencia 1 Instalar un Proxy que permita el paso de solicitudes Web http que adem s efect e e Cach de p ginas e An lisis de Antivirus sobre el Cache e Control de contenido ofensivo e Registro de los sitios navegados 2 Denegar TODAS las dem s solicitudes mediante NAT Las solicitudes http reenviarlas al Proxy para que las procese 3 Monitorear solicitudes a conexiones distintas mediante alg n software de monitoreo de puertos como Firestarter iftop iptraf etc 4 Escuchar o no las quejas de los usuarios e ir permitiendo protocolos entrantes o salientes a medida que se van s
39. 73 261 IP PUERTO gt Servicios frecuentes en un host Un host en Internet no solo puede estar antecedido de www www es solo un servicio de los tantos que puede tener habilitado el host Veamos los servicios mas conocidos Proto Puerto Servicio Software Ejemplo z Apache IIS WWW 80 P ginas web ColdFusion ete www bunker org ar 3128 Squid WWW 6588 Servidor Proxy Winproxy 1080 Wingate Telnet es el nombre de un protocolo y del programa inform tico que implementa el cliente que permite acceder mediante una red a otra telnet 23 Telnet Daemon m quina para manejarla como si estuvi ramos sentados delante de Cuentas gratuitas ella es wikipedia org wiki Telnet SSH es el nombre de un protocolo y del programa que lo implementa Este protocolo sirve para acceder a m quinas a trav s de una red de forma similar a como se hace con Telnet La ssh 22 diferencia principal es que SSH usa t cnicas de cifrado para que Openssh server Cuentas gratuitas ning n atacante pueda descubrir el usuario y contrase a de la conexi n ni lo que se escribe durante la sesi n es wikipedia org wiki SSH Microsoft FTP File Transfer Protocol se utiliza para chatear con el servidor Server ftp ftp microsoft com exigi ndole que nos permite bajar o subir un archivo Posee un WUFTPD ftp 21 S ftp alumno 123 192 168 0 lenguaje propio muy facil de usar Lo soportan todos los PROFTPD 1 navegadores Va
40. Beoeewenes Ghani 76 O aa aaah aa dd 77 OA O Pe SUDGOMMMMO a ol 77 6 24 69 Protocolo v MSHAanO GOMmMNOm to e ee Crea ee eee 78 6 4 6 9 Proxy Funcionamiento Wikipedia la enciclopedia libre ooocccccccccccccnnns 80 Resumen de Proxy a roller pola Coes een ede gegen eae eee aaa 80 6 4 6 10 NAT Network Address Translati0N oooconnnnccccnnnnnnncccccccnnnnoncncnncccnnnnnancnn cnc nnnnnnnncnnnnnns 82 COMPoO a mien deta aes recut agen oran acta ee ae easton Geta eet ren ashame ea aes 82 Veta aS an adidas trata asst incas cceace tants toe cas tera sae oe tance a taee Saaerea Savane eee pees cuneanetnaet ea dodo 82 NAT amp Proxy Sumando ventajas Creando Firewalls ccccccccseeeeeeeeeeeeeeeeeeeeeeneeeeeeneees 83 6 4 6 11 T neles Intranets a trav s de Internet cccssssssssecceeeeceeeeeeeeeceeeesaaeeseeeeseeeeeseeeeaes 84 Mediante nia bno e atar noosa sia afore A E E E tent 84 Mediam EN doi ater ate re tet aia a Nr 88 VPN mediante interfaces virtuales y servidores en el MECIO 0 cccecceeeeeeeeeeeeetteeeeeeteeeetees 88 7 Instalaci n de Windows como Estaci n de TrabajO oooonnnonnnncccccnnnnccccnnnnnnanaananancnnnnnnnonnnnn 90 CAAT Redilocal Cor Ne ma eea a EE a AAAA E AEE as EEE E A A AE EE 90 A O CCO C O Ea oo 90 aly Siconectarse lntemetcon TER lote dias caben Gnaeus ivicnshavaceaernantrech aE r sina 90 7 1 1 4 Asignaci6n Manual est tica amp Asignaci n Automatica dina
41. Costo aproximadamente u s 35 al a o Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 76 261 6 4 6 6 Ping Cada dominio corresponde a una direcci n de ip real para internet Si tenemos configurado un DNS en la computadora podemos interrogarlo mediante el comando ping ping www presidencia gov ar PING jezzabel presidencia gov ar 200 46 102 217 64 bytes from 200 46 102 217 icmp_seq 0 tt1 242 time 309 6 ms Ping altavista com PING altavista com 66 218 71 198 56 data bytes 64 bytes from 66 218 71 198 icmp seq 0 ttl 242 time 309 6 ms 6 4 6 7 Subdominio Es una direcci n literal de e Una carpeta dentro de un servidor Por ejemplo http webmail lugmen org ar podr a ser no lo sabemos desde afuera la carpeta home groucho Proyectos Correo de Father el servidor de Lugmen e Una redirecci n a otra computadora Por ejemplo Debido a que tengo espacio muy limitado de usuario dentro de http www bunker org ar reapunto mi incre ble e interesante Blog desde http obelix bunker org ar hacia http bunker blog blogspot com e Una computadora detr s de una red Por ejemplo http babelfish altavista com es una herramienta para traducci n On line Aparece dentro de la URL de Altavista pero en realidad es un servicio de Yahoo V ase como la IP de altavista y la de babelfish altavista son distintas ping babelfish altavista com PING bff search yahoo2 akadns
42. Debian Ubuntu se puede bajar v a apt get el comando reconf que permite administrar estos servicios en forma simple rc selecter alsa autoconfig apache apache2 apmd arpwatch bind9 cl amav daemon crossfire server dhcp3 server dictd lt Aceptar gt lt Cancelar gt Demonios aqui se puede observar a rcconf un administrador de demonios marcando para el arranque un Servidor de P ginas Web un Antivirus y un Server DHCP En Ubuntu se puede utilizar el comando sudo services admin En Windows podemos encontrar los servicios y varias sorpresas haciendo click en Ejecutar msconfig Alli figuran tanto los residentes como los servicios que se cargan al inicio Ante la avalancha de virus que se cargan en el arranque y que se hacen pasar por residentes v lidos en Windows se agrega la validaci n del servicio mediante certificado digital Con el comando msconfig podemos comprobar si los servicios poseen una procedencia comprobable 14 ROL Dungeons and Dragons RPG Abbreviation for Role Play Games www bdsmstore com glossary html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 117 261 Services settings Select the services that you wish to activate O Computer activity logger sysklogd 4 Keeps a log of your computer activity 2 CPU Frequency manager powerno Database server mysql Data storage system Database server mysql ndb Data storage syst
43. EEE o SATA Temperatura 37 C 99 F Sectores err neos 9 sectores err neos i a MICP55 SATA Controller Hen aes ER E di ne algunos sectores err neos a Estimaci n propia Pasada Estimaci n general El disco tiene algunos sectores err neos Disco duro de 160 GB A Oe ee actualizar amp Ejecutar autocomprobaci n G Adaptador de equipo SATA Lee los datos SMART despertando el disco si es Comprobar la superficie del disco para errores MCP55 SATA Controller necesario Atributos ID Atributo Estimaci n Valor z Peor row 196 este atributo muestra el n mero total de intentos con y 9 N D Umbral o sin xito de transferir datos desde sectores reubicados a un rea libre Contador de sectores pendientes N mero de sectores esperando para ser reasignados Si el Normalizado 100 sector que espera ser reasignado es posteriormente i Pam 100 197 escrito o leido con xito este valor se decrementa y el Aviso Umbral 0 sector no se reasigna Los errores de lectura en el sector d no lo reasignar n s lo le ocurrir en un intento fallido de escritura Valor Valor 9 sectores Contador de sectores incorregibles Normalizado 100 El n mero total de errores incorregibles al leer escribir un pene 100 198 sector Un aumento en el valor de este atributo indica O N D Umbral 0 defectos en la superficie del disco o problemas en el PARE A ae LL No avisarme si el disco est fallando Comprobar y reparar el sis
44. LAN utilizando Software Libre 51 261 con una antena extra Existen algunos AP que poseen puertos Ethernet ya sea servir de router en una red local o para conectarse mediante cable con una computadora que no posee placa de red WiFi pero si Ethernet Frecuencias Una red de Wi Fi usa un radio de frecuencia para comunicarse entre el ordenador y el punto de acceso usa transmisores de doble banda o doble sentido que trabajan a 2 4 GHz 802 11b 802 11g o 5 GHz 802 11a T cnicamente no hay distancia que limite el alcance He podido constatar transmisiones fiables entre computadoras incluso a 35 km de distancia Formas en que se asocian las redes WiFi Managed El AP o la placa de Red se conectan al Master encargado de un ESSID determinado o Buscar redes en el rea buscar SSID a los cuales conectarse iwlist wlan0 scanning o Ponera la interface wlan0 bajo modalidad managed iwconfig wlan0 mode managed o Poner a la interface wlan0 la cual tiene que estar en modalidad managed asociada con el ESSID palmares iwconfig wlan0 essid palmares o Asociarse a la red mas potente que encuentre en el rea iwconfig wlan0 essid Master u Operadores de Zona Asignan el ESSID que ser a el equivalente al Grupo de Trabajo pero operando a una capa mas abajo No solo los AP tienen esta particularidad tambi n algunas placas de red permiten esta modalidad Redes Libres Sergio A Alonso T cnicas para armad
45. Libre 188 261 DA 59k 56 zone 127 in addr arpa iii type master 58 ile crema cla 127 E gt TA 60 Gil Zome 0 slin Exclohe aioe G2 type master 63 file etc bind db 0 64 3 65 66 zone 255 in addr arpa Gis type master 68 fils cue ostinel clo 255 E Gaia WO 71 Esta linea deshabilitada corresponde a definiciones de dominios propios V2 T3 fameluce fee Mia nane comic local Truco Este truco se me ocurri mientras dorm a con respecto al archivo que contiene la lista de los MRS Master Root Server l nea 47 Se debe tener en cuenta que si bien no es frecuente PUEDEN OCURRIR CAMBIOS Es muy raro que estos servidores mundiales de consulta cambien sus valores de IP pero llegado el caso puede ser til realizar un truco que mantenga al d a nuestro archivo Crear como usuario root su root un archivo vi usr bin actualizarMRS Tornarlo ejecutable chmod u x usr bin actualizarMRS para que realice la siguiente acci n wget ftp ftp rs internic net domain named root cp f named root etc bind Ahora tenemos que lograr que la computadora actualize sus MRS a las 8am de todos los d as Usaremos el comando crontab Se puede consultar la documentaci n usando man 5 crontab crontab e 8 usr bin actualizarMRS A partir de la linea 52 se hace especial referencia a una serie de archivos comenzados como db Estos archivos habitualmente vienen por omisi n
46. Linux se los puede iniciar detener o reiniciar En cierta forma el prop sito de los demonios consiste en poder reiniciar ciertos servicios cada vez que se produce un cambio sin tener que reiniciar el servidor completo 2290 6 everiotare Which adi tds book Vou tas cou thera host lo tia the system that first deployed the Internet ead plays a crucial role ia rymning it today The e En caso que nadie los requiera durante un cierto tiempo pueden desmontarse automaticamente de la memoria para no ocupar recursos En este caso se dice que estan dormidos porate Networker s Guide e Pueden ser despertados por el sistema operativo o por una invocaci n en el puerto correspondiente Esto es porque los demonios usualmente escuchan por determinados puertos Por ejemplo los Servidores de P ginas Web suelen escuchar por el Puerto 80 Cuando se despierta un demonio usualmente hay que esperar un breve lapso de tiempo hasta que est disponible e Si bien Daemon es un acr nimo de Disk And Execution MONitor muchos creen que es una herencia de los Ted Mittelstaedt primeros Mainframes Unix y de las pocas de los primeros Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 116 261 Hackers fan ticos de los juegos de Rol bajo limitadas pero emocionantes pantallas de caracteres e Puede configurarse los demonios para que inicien durante el arranque de la computadora En toda la familia
47. NOS CXNDIMOS Cmp Elemento ane Instalar un firewall El firewall de Poseemos toda la prioridad para internet Todos nuestros puertos son E Windows es muy bueno aunque se programs Peer to Peer susceptibles a ser barridos en busca de ae puede instalar otros como ZoneAlarm Bridge vulnerabilidades Instalar un segunda placa de red y Solo navega la computadora que mrca e ne compartir la conexi n mediante NAT o conexi n Proxy 4 1 2 3 Servidores Caseros con ADSL Aquellos que quieran aprovechar el upstream para instalar su propio servidor o para acceder a su red casera desde Internet deben tener en cuenta Ninguna compa a vende IP fija ver mas adelante TCP IP e Solamente Speedy entrega direcciones reales pero din micas Sin embargo estas IP pueden enlazarse mediante alg n servicio de DNS din mico tales como myftp org dyndns y otros Por ejemplo obelix myftp org conecta en forma permanente a la IP din mica de Obelix el server de mi casa e Si se desea enlazar una direcci n obtenida en nic ar com ar org ar edu ar etc o en la internic com org etc a este DNS din mico puede utilizarse un servicio de DNS aparte como zoneedit o HammerNode Por ejemplo http www eim edu ar apunta a http obelix myftp org Para aquellos que quieran realizar el experimento estos ser an los pasos a seguir 1 nic ar gt resuelve gt midominio com ar gt DNS p blico zonedit dyndns
48. Red 192 168 1 0 DNS del proveedor de Internet 200 51 212 7 200 51 211 7 Mascara 255 255 255 0 Dominio de la red local bunkeror org ar inexistente y distinto a bunker org ar que es el real que est hosteado en un server en Internet Si tuvi ramos que realizar el hosting de bunker org ar deber amos crear un servidor Maestro de Dominio Computadoras e obelix GNU Linux haciendo de Gateway Firewall Server DNS Apache FTP SSH Telnet CVS MySQL OpenLDAP e incluso Empanadas e zion estaci n GNU Linux 192 168 1 1 e varian estaci n Windows 192 168 1 2 Procedemos a la instalaci n realizando apt get install bind9 Luego abrimos el archivo etc bind named conf y tratamos que quede parecido al siguiente listado etc bind named conf 1 Definimos una ACL Access Control 2 List para servir Cach DNS solo 3 a nuestra red local A ACI Jaumkecior om 1 1921608 1 0 247 127 0 0 0 242 ies Be 6 La prioridad de b squeda se realizar sobre los DNS otorgados por el proveedor de Toir ice oiayanco ELTSE o 8 En este caso los DNS pertenecen a Speedy Telef nica de Argentina Cocloms IKOR auth nxdomain yes 32 TEG Tenes Empanadas Graciela Juego de Estrategia que requiere de Server Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 187 261 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software
49. Scribes dowMRU 5 148 23 197 Amrita 5 169 119 133 BobsteR LT f7 Killer LPT 5 191 245 139 hinznox 5 191 245 155 5 19 S 5 19 09 abi 5 195 24 120 InF 196 155 147 rockstar 5 196 162 42 Sir M M Estos servicios normalmente son pagos bastante baratos y funcionan adecuadamente bien El problema es la privacidad T cnicamente los datos de la empresa circulan a trav s de otra compa a que hace de puente La gente de Logmein proporciona varios servicios de este tipo siendo el mas conocido su producto Hamachi Aqu les muestro un ejemplo en el cual tuve que setear clientes hamachis en dos computadoras distanciadas 250 km En la captura de pantalla estoy accediendo desde Sopalajo un linux hacia Server_SR un Windows 2003 Server con direcci n 5 35 126 69 Como navegador de archivos estoy usando Nautilus El concepto Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 88 261 sopalajo con 1 ip privada placa de red real 2 ip real de la red Hamachi en la placa de red bridgeada o puenteada T router con 3 ip p blica hacia Internet ip privada que mira hacia la red LAN e Internet E Red Hamachi con registro de las seis ips que importan en todo el esquema Internet E router con 4 ip p blica hacia Internet ip privada que mira hacia la red LAN t server_sr con 5 ip privada placa de red real 6 ip
50. Shell sigue vigente y es de hecho la consola habitual en Linux sh bash csh y otras Es extremadamente potente pero posee una sintaxis bastante diferente a los lenguajes habituales y es usada solamente por programadores de elite en Unix C y C son una muy buena alternativa pero se demora mucho tiempo en obtener productividad inmediata de estos lenguajes Actualmente lo mas conveniente para acceder a los datos de estos servidores es e A trav s de una terminal BSD y Linux no tienen problemas para realizar esta conexi n via SSH o telnet pero desde Windows hace falta alguna emulaci n como TinyTerm o Putty e A trav s de lenguajes conocidos como CGI Common Gateway Interface PHP ASP PERL ActionScript Python Ruby o incluso C C Con estos lenguajes se puede acceder a los datos y volcarlos o A lenguaje HTML el lenguaje de las p ginas Web DHTML o a XML o Aun motor SQL Eventualmente mas tarde un CGI puede extraer del motor SQL a HTML con mucho menos esfuerzo de desarrollo de software Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 30 261 3 1 1 1 Ventajas e Sistemas muy estables seguros y r pidos 3 1 1 2 Desventajas e Terminales de texto sin ventanas ni gr ficos e Pocas herramientas a menos que el usuario maneje comandos de Shell Unix e Elitismo a nivel administradores de sistema e Softwares y sistemas cerrados Bases de datos incompati
51. Software Libre 194 261 8 19 8 2 Servidor maestro de un Dominio Supongamos que hemos registrado el dominio mi_dominio com en internic net o mi_dominio com ar en nic ar Uno de los requisitos para registrarlo ha sido suministrar la direcci n IP del servidor DNS que contiene los datos del dominio En efecto alguna computadora con un servicio de DNS debe hacerse cargo de se alar adonde se encuentra mi_dominio com Habitualmente cuando contratamos hosting se nos provee la direcci n del servidor de nombres No obstante si deseamos hostearnos nosotros mismos y que toda la Internet pueda acceder a nuestros servicios debemos agregar un servicio Maestro de Dominio que responda afirmativamente ante la solicitud de nuestra direcci n de dominio Hab amos comentado la linea 72 de named conf ff imeclude YW sice loiincl nemeck com Local Ahora debemos quitarle los comentarios a fin de dar paso a los siguientes archivos Asimismo en la linea 4 declaramos una acl que impidiera las consultas del exterior acl ounkeror orq ar 1 US UB ted 127 00 07 24 gt ie De no existir esta linea por omisi n Bind aceptar peticiones de resoluci n de todas las interfaces Precisamente debemos borrarla o comentarla a fin de poder resolver consultas de otros host que deseen saber si somos los encargados de resolver los dominios que pasaremos a tener a cargo Esta l nea hace referencia a un archivo cuyo contenido es el sigui
52. T que resultan insospechadas para los usuarios primerizos buscar paquetes actualizar purgar actualizar el sistema completo refrescar las fuentes etc tasksel Tasksel es un programa que se ejecuta durante la instalaci n en modo texto de Debian y de Ubuntu alternate Sin embargo queda disponible para seguir instalando colecciones de paquetes En el caso de Ubuntu 9 04 Jaunty las colecciones son mas que interesantes Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 124 261 Se debe ejecutar como root en Debian o con sudo en Ubuntu Basic Ubuntu server DNS server Edubuntu server LAMP server Mail server OpenSSH server PostgreSQL database Print server Samba file server Tomcat Java server Virtual Machine host 2D 3D creation and editing suite Audio creation and editing suite Edubuntu KDE desktop Edubuntu desktop Kubuntu desktop LADSPA and DSSI audio plugins Mythbuntu additional roles Mythbuntu frontend Mythbuntu master backend Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 125 261 Mythbuntu slave backend Ubuntu MID edition Ubuntu Netbook Remix Ubuntu desktop Video creation and editing suite Xubuntu desktop Selecci n de programas Puede elegir instalar una o m s de las siguientes colecciones de programas predefinidas Elegir los programas a instalar puntu ibuntu hbuntu Redes L
53. UN BOCADILLO VALE Esta vi eta es una traducci n al espa ol de la original en xkcd que puedes encontrar aqu http xked com 149 xkcd est escrito y dibujado por Randall Munroe y reproducido aqu con permiso del autor Puedes visitar la p gina de xkcd en http xkcd com Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 96 261 8 1 3 sudo Estilo Ubuntu En Ubuntu el usuario root se encuentra con una contrase a cifrada desde la instalaci n nadie la conoce Pero en la misma instalaci n se solicita nombre y contrase a de usuario normal y a ese usuario se le otorgan poderes plenos de root si invoca la orden la orden sudo Supongamos que mpedrito fue el usuario que instal el equipo mpedrito pintagono sudo adduser jperez Contrase a de mpedrito para verificaci n X X X X xx creando usuario jperez creando home jperez Sudo no volver a pedir la contrase a de verificaci n por 5 minutos a fin de no molestar innecesariamente mpedrito pintagono sudo apt get install mysql server Instalando Mysql Supongamos que alg n d a jperez que no tiene permisos especiales quiere jugar a lanzar comandos de root y quiere borrar al due o del sistema jperez pintagono sudo deluser mpedrito You are not member of sudo user This incident will be reported Si el usuario mpedrito se cansa de invocar sudo todo el tiempo puede convert
54. adolece de problemas de velocidad y seguridad Las redes son como las arterias de un cuerpo humano tambi n pueden taparse Ya en el cap tulo dedicado a Firewalls hab amos visto a Firestarter monitorizando diversas conexiones 13 1 Etherape apt get install etherape se trata de un Analizador Gr fico de Red Los Analizadores Gr ficos de Red son lo que los gr ficos estad sticos son a las columnas de n meros de las Hojas de C lculo permiten detectar en tiempo real las mayores consumos y tipos de conexiones que ocupan la mayor parte de la red Estas herramientas se sustraen de la tormenta de informaci n y del excesivo detalle y nos permiten detectar usuarios abusivos computadoras zombies troyanos transferencias sostenidas de alto volumen routers y servidores clave Etherape es una opci n GPL a la conocida herramienta EtherBoy http www snmp co uk netboy etherboy htm 18 529 La siguiente captura de pantalla fue obtenida en su sitio web http etherape sourceforge net images v0 3 7 png Otro software parecido es lanmap el cual va dibujando un grafico de la red cada tantos segundos 13 2 Redes saturadas y comportamientos extranos 13 2 1 Introduccion a los Troyanos El tiempo pasa nos vamos poniendo Tecnos Luca Cuando notamos comportamientos extra os en el servidor tales como mucho uso del procesador servicios de red que se caen poco ancho de banda etc puede que tengamos un visitante no des
55. amoldado a su capacidad real Se debe poseer paciencia durante el proceso de instalaci n ya que un sistema completo puede demorarse hasta 7 d as en compilarse por completo Y ESO ES LO BUENO DE GENTOO NO TE LO CREES PRUEBA T QUE LO TIENES TODO PERFECTAMENTE MISMO ESTE KDE Y DIME SI ES UN ADAPTADO A TU ORDENADOR Y CLARO BOLIDO O NO VA COMO UN TIRO OYE ESTO VA MAS LENTO QUE EL CABALLO DEL MALO S CLARO ES QUE EST COMPILANDO BUENO VAMOS EL OPENOFFICE English version comic escomposlinux org 17 Ver discusi n al respecto en http www google com url sa U zstart 1 amp q http www tomvergote be writings Linux Debian Gentoo production environment html amp e 9707 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 128 261 8 11 Otorgando valores de IP DNS y Gateway desde DHCP3 Un servicio muy com n que se encuentra en los servidores de redes es el DHCP o Dynamic Host Configuration Protocol Vamos a recordar la secci n te rica de DHCP Algunas direcciones que nos provee un servidor DHCP son e IP y m scara e Direcci n del servidor DNS e Puerta de enlace o Gateway Sin DHCP cada direcci n IP debe configurarse manualmente en cada computadora El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y autom ticamente asignar y enviar una nueva IP si la computadora es conect
56. brinde los servicios normalmente Una computadora puede ejecutar mas de un servicio a la vez Los datagramas que llegan deben ser encausados al proceso indicado por esta raz n traen en su cabecera un numero de puerto como convenci n del proceso que lo atender Por ejemplo un servidor Web IIS Apache Coldfusion etc escucha por el puerto 80 6 4 6 1 etc services Este es un archivo que posee una lista de servicios y el puerto asociado Este archivo no es definitivo pues se modifica permanentemente desde IANA Internet Assigned Number Authority en la medida que nacen nuevos servicios para TCP IP Por razones practicas se ha acotado la lista a los servicios que en la experiencia del autor tiene mas probabilidades el estudiante de encontrarse en su vida profesional netstat 15 tcp qotd 17 tcp quote ftp data 20 tcp ftp 21 tcp ssh 22 tcp SSH Remote Login ssh 22 udp telnet 23 tcp smtp 25 tcp mail time 37 tcp timeserver time 37 udp timeserver nameserver 42 tcp 116 whois 43 tcp 53 tcp nameserver DNS 53 udp nameserver 69 udp gopher 70 tcp Internet Gopher 77 tcp netrjs finger 79 tcp www 80 tcp http HTTP www 80 udp HTTP Transfer link 87 tcp ttylink kerberos 88 tcp kerberos5 88 udp kerberos5 95 tcp hostnames 110 tcp pop 3 POP version 3 110 udp pop 3 sunrpc 111 tcp portmapper RPC 4 0 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre
57. click en las im genes y se sirve de nuestro disco r gido e Servidor Web de archivos v a FTP e Computaci n distribuida el troyano obtiene de Internet un paquete que deber procesar Es una forma sofisticada de clustering distribuido al estilo del proyecto seti home pero sin el consentimiento del usuario e Ataques masivos e T ctica de Gusanos expansi n de su propio c digo v rico a otras computadoras mediante e Libretas de direcciones e Escaneo de redes internas y externas con el objeto de intervenir sistemas operativos con vulnerabilidades conocidas e Medios removibles disquetes usb 13 2 3 Troyanos Desbocados y Ataques de Denegaci n de Servicios Para que un troyano sea efectivo y dif cil de detectar se lo construye muy peque o apenas con el c digo de reproducci n y algunos objetivos determinados As los troyanos se asemejan a los virus biol gicos en el sentido que carecen de un mecanismo concreto de cuando detenerse al punto que terminan comprometiendo la vida del organismo receptor Muchas veces los troyanos carecen de una condici n final en sus bucles y de hecho algunos son tan primitivos que tampoco prev n detener su reproducci n a n cuando la computadora posee m ltiples copias del c digo malicioso Cuando se da esta situaci n el troyano pasa a convertirse en un virus Conejo En estos casos la computadora sucumbe ante la solicitud m ltiple de recursos y la red ve afectada su velo
58. como un concepto dif cil de entender su implementaci n es muy f cil Estas son las p ginas din micas cualquier lenguaje que pueda escribir archivos de texto y ofrecerlos al Servidor Web pasa a ser un Lenguaje de Guiones CGI Los hay muchos y muy potentes Perl PHP ASP C Ruby Action Script Python Java y otros Realizaremos un peque o programa en PHP En lugar de leer datos de archivo lo realizaremos en una hipot tica tabla en MySQL alojada en el mismo servidor de modo que el host de conexi n ser localhost Debemos primero crear una base llamada instituto que poseer la tabla alumnos con los campos apellidos y nombres Para ello utilizaremos phpMyAdmin Si lo ha instalado siguiendo el cap tulo anterior puede adem s Insertar algunos registros MySQL phpMyAdmin y Crear nueva base de datos amp Language Spanish es iso 8859 1 x instituto Crear Grea Tema Estilo Original x Mostrar informaci n de marcha de MySQL EJ Documentaci n de phpMyAdmin i Mostrar informaci n de PHP Mostrar procesos A P gina oficial de phpMyAdmin Reinicio de MySQL ChangeLog CVS Lists Privilegios fai Mostrar las variables del sistema MySQL Bases de datos PEUS Exportar Servidor glocalhost Base de datos instituto Tabla E alumnos Campo Tipo i Atributos Nulo Predeterminado Extra fid_ alumno INT B not null auto_ increment E japellidos VARCHAR bs sf null nombres VA
59. conexiones incluso en redes switcheadas Han le do el cartel que dice La Informaci n que est a punto de enviar puede ser le da por otras personas Aqu se ve el ejemplo de la intercepci n de un correo bajo protocolo POP no cifrado Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 223 261 erence pb 7 0 Start Targets Hosts View Mitm Filters Logging Plugins 169 254 1 1 169 254 1 30 169 254 1 31 X 213 140 2 32 xX 195 130 225 172 169 254 1 40 Purge Local Purge Remote Convert to Host List Dump to File Unified sniffing was stopped Starting Unified sniffing POP 213 140 2 32 110 gt USER GN PASS GM POP 195 130 225 172 110 gt USER GM PASS POP 213 140 2 32 110 gt USER PASS Por supuesto estamos interceptando texto puro lo cual es pr ctico para interceptar claves que son enviadas a sitios web que no emplean SSL Secure Socket Layer en el protocolo para web es decir sirve para interceptar tr fico en el puerto HTTP 80 y no HTTPS en el puerto 443 El otro problema es que los usuarios suelen utilizar y enviar textos enriquecidos es decir con estilos formatos im genes etc En en caso de los archivos DOC o PDF el truco ya no ser v lido ya que estos documentos son binarios Para estos casos conviene utilizar TCPxTract el cual viene inclu do en el CD de hacking Network Security Toolkit NST Una buena
60. debemos reiniciar el demonio Samba sudo etc init d samba restart o tambi n sudo etc init d smbd restart Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 178 261 8 17 3 1 Samba como Cliente o entrar desde Linux a redes Windows Clientes de consola me en su ltima versi n e smbclient parecido al cliente ftp Ejemplo de uso s mandragora gt smbclient 192 168 1 150 c U administrador Password Domain MEZCAL2 OS Windows Server 2003 3790 Server Windows Server 2003 iZ smb gt cd Documents and Settings smb Documents and Settings gt cd Administrador MEZCAL2 Escritorio smb Documents and Settings Administrador MEZCAL2 Escritorio gt put juan pdf putting file juan 860 4 kb s e smbmount que requiere previamente de crear localmente una carpeta y cuyo uso es mount t smbfs MaquinaWindows Carpeta carpeta o username UsuarioValido Herramientas gr ficas e smb4k e Nautilus el navegador de archivos de GNOME Konqueror el navegador de archivos de KDE Dolphin tambi n de KDE utilizan la expresi n e smb usuario MaquinaWindows e network usuario MaquinaWindows Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 179 261 8 17 3 2 Samba como servidor WINS Este es un problema t pico de redes LAN compuestas por TCP IP no Netbeui y especialmente
61. del router linux mediante ssh En sopalajo ssh localhost p 8080 y estamos adentro Llamar programas gr ficos de la otra computadora usando solo SSH Muy simp tico que nos hayamos colado con una consola de texto Pero si estamos verdes con los comandos de consola quiz s extra emos programas gr ficos de esos que tienen ventanas bordes botones puaj ncluso podr amos necesitar saltar hacia alg n Windows Server que corra Terminal Server o alguna estaci n Windows que corra Asistencia Remota Si ya hemos llegado hasta un Linux de la red LAN remota este divertido hackeo se puede realizar de dos formas Cuidado Vamos a transmitir recibir leeeeentas ventanas gr ficas La orden es la misma que la de antes pero agregando algunos par metros para comprimir los bits recibido pero durante la construcci n del t nel agregamos X C o CompressionLevel 9 Y una vez adentro del router Linux probamos alzar alguna aplicaci n simple como xcalc Tambien podemos colarnos en alg n Windows con el servicio Terminal Server abierto rdesktop lt ip del windows a controlar gt Levantar y controlar el otro escritorio mediante VNC VNC es un de las herramientas favoritas para administrar en forma remota Posee versiones para Windows y para Linux lo que lo hace ideal para cuando estamos en distintos sistemas operativos La diferencia con ssh puro es que VNC es gr fico traslada todo el escritorio en forma remota Si move
62. demasiadas complicaciones La siguiente configuraci n explica todo lo que sucede por debajo es decir cuando alzamos la tapa del motor Esto es til para entender como suceden las cosas bajo Linux Tambi n es til para algunas distribuciones de Linux que no posean el autom gico NetworkManager Y por cierto hacer las cosas a mano es el m todo preferido de los administradores experimentados en Linux y de Unix Los siguientes pasos sirven para convertir una computadora incluso tan obsoleta como un 386 en un verdadero router sin filtros y totalmente an rquico Es decir un router configurado en forma tan permisiva que la mayor a de las conexiones pasar n directamente a las estaciones o a los otros nodos Un router reci n comprado digamos Es malo tanto permiso Si las estaciones internas corren Windows se ver n inundadas por el mismo trafico de paquetes conteniendo c digo malicioso que si estuvieran conectadas directamente al ISP e incluso si est n contaminadas inundar n nuestro tr fico de salida con paquetes hacia destinos diversos ver secci n Troyanos Desbocados No obstante esta configuraci n cumple bien el prop sito de aprender como funciona la instalaci n de un script sencillo para rutear Se recomienda enf ticamente proteger los Windows mediante firewalls tales como ZoneAlarm y otros Comenzamos creando un peque o script como root ubicado en etc network if up d 00 firewall Su contenido ser
63. el puente local localhost En lugar de puerto p empleamos el n mero de sesi n 99 Ante la duda observe atentamente los nombres de las m quinas sopalajo es la computadora clienta y calcifer es la que se encuentra en la red LAN remota protegida bajo el router linux obelix myftp org la s sopalajo Terminator o X s sopalajo s sopalajo ssh L 5999 192 168 1 173 5999 s obelix myftp org sfobelix myftp org s password Last login Thu Sep 3 17 44 21 VNC s s X desktop calcifer 99 calcifer metacity amp extension RANDR missing on display 199 0 s sopalajo ssh obelix myftp org ib extension Generic Event Extension missing on display 99 0 Sfobelix myftp org s password extension Generic Event Extension missing on display 799 0 gt extension Generic Event Extension missing on display 99 0 Last login Thu Sep 3 18 06 41 20 11049 sfobelix ssh 192 168 1 173 calcifer Advertencia del gestor de ventanas Log level 32 could not find 3 192 168 1 173 s password extension Linux calcifer 2 6 28 11 generic 4 Calculator AS calcifer xeyes amp E 11057 0 The programs included with the Ubur calcifer Xlib extension Ge the exact distribution terms for ed individual files in usr share doc calcifer xcalc rning Color name black is not Ubuntu comes with ABSOLUTELY NO WAR applicable law To access official Ubuntu document http help ubuntu
64. en los paquetes de instalaci n rpm deb y tar gz y deber an quedar publicados en etc bind Si estamos en una distribuci n basada en Debian GNU Linux y cometemos un error Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 189 261 en la configuraci n se puede volver a obtenerlos entrando a los paquetes de instalaci n conservados en el directorio var cache apt archives Tambi n puede recurrir a http www bunker org ar incubadora bind En este caso los adaptaremos al servidor que queremos construir etc bind db local BIND data file for local loopback interface STTL 604800 IN SOA LOGAIMNOSic LOGE localinosc 1 a Sorrall 604800 Refresh 86400 PREE Y 2419200 Expire 604800 Negative Cache TTL IN NS Locaullacsie Q IN A 127 oO Wod etc bind db 127 BIND reverse data file for local loopback interface STTL 604800 Q IN SOA LOGAlinoOsic LOGE localinosc 1 a porral 604800 Refresh 86400 Retry 2419200 Expire 604800 Negative Cache TTL IN NS localhost 1000 IN EE localhost 33 Revisar secci n Entrando a varias redes con Midnight Commander la Navaja Suiza Uso y atajos de teclado Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 190 261 etc bind db 0 BIND reverse data file for broadcast zone STTL 604800 IN SOA localhost zor locEalin
65. enterr convenientemente Windows 9x y cre la serie Windows 2000 XP 9 de cada 10 computadores poseen alg n tipo de software esp a Esta es la conclusi n de un informe elaborado por Webroot basado en datos estad sticos y an lisis de m s de un mill n de computadoras de usuarios hogare os y 35 000 computadoras corporativas El 88 de todas las m quinas analizadas presentaba diversas formas de software esp a instalado Seg n Webroot un PC corriente contiene en promedio 18 cookies y siete peque as aplicaciones de tipo publicitario adware de monitoreo de sistema de detecci n de contrase as y troyanos Fuente http www diarioti com gate n php id 8626 Precisamente 88 es la cifra de computadoras que corren sistemas operativos de Microsoft EL resto corre alguna versi n de MAC OS Apple Unix o Linux Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 34 261 CARI O YA S QUE LAS VEGAS EST UN POCO LEJOS PARA IR EN TREN PERO HAZME CASO Co AMERICAN AIRLINES INSTA LARA NUESTRO WIDOORS XP EN SUS AVIONES NO Para su linea de servidores Microsoft mantiene vigente su serie Windows 2000 2003 Server los cuales han demostrado ser bastante mas robustos Durante el a o 2006 Microsoft se esforz duramente en mejorar la estabilidad de sus productos Demor las versiones de Explorer con lo cual el navegador libre Firefox comenz a ganar cuotas muy grandes de
66. es una herramienta peque a en tama o pero gigante en sus alcances Exige un poco de conocimientos para usarlo en profundidad Algunos buenos tutoriales en espa ol que pueden encontrarse al respecto son e http www pello info filez firewall IPTABLES pdf e http Awww cafelug org ar modules mydownloads visit php cid 7 amp lid 12 e http Avww inestable org apuntes iptables_manual pdf e http lug fi uba ar documentos gateway index php Para tener una idea general comenzaremos realizando una configuraci n m nima y extremadamente permisiva La llamaremos Configuraci n A Luego realizaremos una configuraci n que llamaremos B que nos permitir tener un mejor control Finalmente realizaremos una configuraci n restrictiva que llamaremos C Para todas ellas necesitaremos el paquete iptables Generalmente este paquete ya viene instalado Podemos instalarlo actualizarlo escribiendo apt get install iptables Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 137 261 8 12 8 1 Enmascaramiento Configuraci n A manual permisiva y cl sica Antes de comenzar a partir de Ubuntu 8 10 Intrepid el propio NetworkManager se puede encargar m gicamente de compartir Internet Con unos pocos clicks y siguiendo las instrucciones de http ubuntu chapinware com 2010 01 16 compartir la conexion a internet en ubuntu iii Se puede compartir la conexi n sin
67. estos programas para obtener el mismo flujo Sin embargo si se trata de v deo sucio y alguien pasa por delante de mi oficina voy a tener que dar muchas explicaciones apresuradas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 227 261 Otra opci n es encontrar un nombre de dominio asociado a esa IP Utilizamos el comando dig para resolver en forma inversa la ip root gazpacho dig x 38 116 36 26 lt lt gt gt DiG 9 3 1 lt lt gt gt x 38 116 36 26 un mont n de cosas 726 36 116 38 in addr arpa IN PTR 5 ANSWER SECTION 26 36 116 38 in addr arpa 10800 IN CNAME 38 116 36 26 batanga com T batanga com y esto Mediante Firefox descubro que se trata de una emisora de Radio Latina Y mediante http www geoiptool com descubro que est ubicada en Naples Florida Esto me ha aliviado no me divierte acusar compa eros de trabajo Pero el muy desgraciado me utiliza el ancho de banda del server para escuchar Reggaetones y Merengues Por qu no se compra un anan se lo pone en la cabeza y se trae una radio AM FM a la oficina como todo el mundo Constatado el pecado pasamos a buscar el pecador Ya conozco la procedencia del flujo de sonido pero no se a cual maquina de la red est dirigido Solo tengo la IP 192 168 1 150 Esta IP probablemente fue otorgada din micamente desde mi server DHCP En lugar de revisar los larguisimos logs
68. extras y continuar instalando el codec Con dos clicks comenzamos a instalar desde alg n s misterioso servidor que deja a Ubuntu a Si E cubierto de demandas judiciales El problema se encuentra cuando no disponemos de Internet LinuxMint es una distribuci n basada en Ubuntu que ya trae este problema solucionado incluyendo en forma riesgosa para sus creadores varios de estos softwares Adem s incluye algunas mejoras de velocidad esmerada interface gr fica y muchas amables y agradables opciones ya preconfiguradas Es muy recomendada para estudiantes y personas con ganas de aterrizar en forma suave al Software Libre Es full compatible con Ubuntu y todos los paquetes que encontremos en Internet para una distribuci n deber an funcionar tambi n con la otra A la fecha LinuxMint 9 Isadora se encuentra basado en Ubuntu 10 04 Lucid 2 6 2 4 Knoppix e Est basado en Debian e Utiliza KDE en el escritorio de modo que se recomienda 512 MB RAM Existen versiones mas livianas en internet tales como o Damm Small Linux y Puppy Linux ideales para Pentium 2 K6 con apenas 32 MB de RAM o Lamppix con escritorio XFCE y listo para programar utilizando LAMP Apache PHP y MySQL oO muuuchas otras e Esta concebido como LiveCD Arranca detecta todo el hardware y presenta un escritorio limpio sin requerir instalacion e Una vez que el sistema arranca puede ser instalado tras lo cual se convierte en un
69. irc correo news y gopher 2 El acr nimo WFW corresponde a Windows for WorkGroups Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 33 261 Se populariza el concepto de Intranet redes locales donde existiera el protocolo TCP IP de Internet y al menos un servidor Web local 3 1 4 El modelo actual Unix Linux Windows 2000 XP Internet insegura 3 1 4 1 Windows actualmente Efectivamente Windows era mas estable pero tambi n mas inseguro por cuanto hoy se sabe que el c digo cerrado es mas lento de emparchar Si bien la curva de aprendizaje de Windows lo apuntaba como f cil de usar para usuarios con conocimientos promedio Microsoft popularizo la idea de que su producto era tan f cil de usar que cualquiera pod a usarlo Incluso sin capacitaci n algo obligatorio en los 80 y en los 90 VEAMOS SALGA DEL EDIFICIO YA ESTA HE VUELTO z 4 Y VUELVA A ENTRAR POR NO ESTA ALGUN OTRO POLIC A D GAME y QUER A HACER UNA DENUNCIA ALGUIEN ME HA TIRADO UNA TARTA CUANDO ENTRABA EN EL EDIFICIO LE HAN TIRADO z lam OTRA TARTA Varios varios errores en la pila TCP IP de Microsoft su c digo cerrado y el acceso cada vez mas frecuente a Internet de personas sin conocimientos ni capacitaci n desemboca en la situaci n actual de sistemas y redes permanentemente contaminados Para palear esta situaci n Microsoft combin las bondades de Windows NT
70. juegos de teclados monitores y mouses mediante la red normal o bajo USB De esta manera dejamos de depender de la red para convertir una computadora con GNU Linux en una suerte de pulpo Esta tecnolog a no se consigue todav a en Sud America y la relaci n costo beneficio en Euros Dolares sigue siendo desproporcionada De bajar de precio ya que su implementaci n t cnica es nfima podr a representar una incre ble vuelta a viejos paradigmas la era de los Mainframes Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 207 261 12 Taller de Cableado La tradicional cultura criolla de ndole artesanal recicladora proveniente de los pa ses mediterr neos choca de frente con la tecnolog a de redes que tuviera su origen y auge en Estados Unidos y en los pa ses septentrionales europeos Los actuales t cnicos instaladores de redes suelen trabajar al estilo Americano el cual consiste en comprar las tramas mas caras posibles en lo posible de Fibra ptica o Ethernet Giga bit y abusar generosamente de racks switchs patcheras y routers No obstante un buen administrador de redes se interioriza primero de las existencias y los objetivos de la empresa Contra la creencia general para la mayor a de las necesidades basta con reaprovechar los cableados de 10 Mbits conectados a viejas placas Ethernet ISA Puede ser una buena idea desechar los hubs en funci n de switchs puesto que estos lti
71. l neas lt IfModule mod userdir c gt lt Directory home public_html gt php _ admin value engine Off lt Directory gt lt IfModule gt De tal manera que queden as lt IfModule mod userdir c gt lt Directory home public_html gt php_admin value engine Off lt Directory gt H lt IfModule gt En lugar de reiniciar la computadora reinicie Apache sudo etc init d apache2 restart Si al hacer click en un archivo php el navegador intenta bajarlo en lugar de dejar que Apache lo procese en el server se debe probablemente a viejas cookies y configuraciones de sitios en el cache del navegador En el caso de Firefox para Linux Herramientas Borrar configuraci n reciente Ahora si ya podemos dejar que cualquier usuario publique al mundo sus archivos mientras se tome el trabajo de crear una propia carpeta public_html en su home home usuario public_html equivale gt http localhost usuario PHP funciona Pruebe publicar en esa carpeta un archivo llamado hola php que contenga lt echo Hola Mundo gt O mejor a n Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 158 261 lt echo phpinfo gt 8 15 1 3 Virtual Host y carpetas especificas Este ejemplo de instalaci n es un poco mas avanzado y sirve para otras ocasiones en que queremos modificar el comportamiento de Apache Concretamente para que e Se
72. llamado xcalc Este programa por ser gr fico nunca hubiera despiadado desde un Putty a menos que hubieramos usado un server X bajo Windows tema que nos se trata aqu Como nota anecd tica comparto internet con varios vecinos y no confio en los routers de modo que tengo un Linux corriendo las 24 hs montando sobre una m quina vieja sin monitor ni teclado Cuando quiero dejar bajando alg n archivo muy grande durante varios d as simplemente me conecto al Linux desde la notebook dejo corriendo un bittorrent JDownloader etc y me desconecto Cuando vuelva mas tarde a conectarme las ventanas estar n all esper ndome 9 1 2 2 Acceder a sesiones Linux XDM XDM X org y Xfree org GDM Gnome KDM KDE Cualquiera de estos demonios representan el Manejador de Sesiones de GNU Linux Son las peque as ventanas que nos piden Usuario Contrase a Tipo de Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 199 261 Sesi n e Idioma antes de comenzar la sesi n de trabajo Sucede que estos demonios escuchan por varios puertos y si se los configura para aceptar conexiones externas permiten que la X el server gr fico de Unix atienda clientes gr ficos En este caso se dice que se usa el protocolo XDCMP Es un poco mas pesado y requiere de conexiones de rea Local es decir es muy pesado para implementarlo v a Internet Esta libertad no deber a sorprendernos Unix posee u
73. los DNS contratados y pagados a tal fin Vale la pena realizar el peque o esfuerzo de a sacarse una cuenta gratuita en Zonedit com b registrar all el dominio c apuntarlo a la IP del proveedor d obtener a cambio un par de Nameserver y e registrar el dominio nuevamente en nic ar con ellos Dos muy buenas razones o Estabilidad y velocidad de respuesta ante ca das si los DNS de mi proveedor de hosting o el hosting completo se cayeran o si mis jefes decidieran imprevistamente cambiar de servicio de hosting me ver a en un apretado problema el tramite en nic ar demora al menos 48 hs y a veces m s Esto me provocar a la aparente ca da del sitio Web y el colapso telef nico de mi oficina En cambio en Zonedit reapuntar el dominio hacia otra IP es cuesti n de minutos o Econom a a veces no tenemos IP fija y el sitio se encuentra detr s de un ADSL o Cablemodem con IP din mica que cambia en cada reconexi n del router o al menos cada 24 hs En otras palabras queremos tener un dominio com ar pero solo contamos con Banda Ancha de Speedy Arlink Arnet etc El truco es bien conocido se obtiene una cuenta en alg n servicio DDNS Dinamic DNS como no ip com dyndns com asociado a un nombre fantas a entre los disponibles Por ejemplo servidorcounter no ip com De estos sitios adem s bajamos un programa residente que se instala en la computadora y que avisa cada 30 segundos la IP actual del equi
74. mercado hasta obtener una versi n un poco mas segura la numero 7 De la misma manera los sistemas operativos libres tuvieron un auge muy grande en sus servidores gr ficos orientados a 3 dimensiones MAC OS X tambi n lanz versiones muy atractivas de sus escritorios Al fin Microsoft public un parche para Windows XP el Servipack 2 Contra todo pron stico aport una mejora substancial a la seguridad del sistema Actualmente la compa a desarroll y vende Windows Vista que tiene por objeto paliar la imagen cl sica de Windows XP y de paso obligar a los usuarios a renovar todo el parque inform tico Nada nuevo para una empresa que posee acciones en las compa as de hardware mas conocidas BONITA EH QU e TENGO UN PUNADO DE MAQUINAS VIRTUALES CON WINDOWS PUESTAS EN RED Y ENGANCHADAS A INTERNET EJECUTAN ADJUNTOS DE CORREO COMPARTEN FICHEROS Y NO TIENEN NING N PARCHE DE SEGURIDAD INSTALADO ENTRE TODAS TIENEN PR C TICAMENTE TODOS LOS VIRUS HAY TROYANOS GUSANOS WARHOL Y TODO TIPO DE C DIGO POLIM R FICO EX TICO UN SISTEMA DE MONITORIZACI N A ADE Y QUITA M QUINAS AL AZAR LA PANTALLA MUESTRA LOS VIRUS MOVI NDOSE CRECIENDO Y LUCHANDO POR LA RED SABES QUE LA GENTE BUENOS D AS BLASTER OS pp APA IS T Y W32 WELCHIA fe QUI N ES MI VIRUS BONITO ERES T Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Li
75. mil que contienen filetype doc iraq missile 0 09 segundos poc The Honorable Clay Johnson III Formato de archivo Microsoft Word Versi n en HTML The Missile Defense Program improved last year s Results Not Demonstrated for funds to finance continuing military operations in Iraq and Afghanistan www defenselink mil pubs 20050810_publication doc P ginas similares Anotar esto poc APPENDIX Formato de archivo Microsoft Word Versi n en HTML This system was originally used as an alarm for SCUD missile attacks under Operation Southern Watch of enforcing the no fly zone in Southern Iraq www defenselink mil pubs khobar khobar doc P ginas similares Anotar esto 6 Buscamos alguna conversaci n en la lista local de correo sobre linux http www lugmen org ar que hable site lugmen org ar instalar postfix Buscar con Google Mozilla Firefox Archivo Editar Ver Historial Marcadores Herramientas Ayuda del icio us lt a mp gt e KJ th a TAG http www google com search hi es amp q si y Gl ux antivirus sam escuelaint gmail com Mi cuenta Salir La Web Im genes Grupos Noticias Mas lt gle site lugmen org ar instalar postfix B squeda B eguda avanzada Buscar en la Web Buscar s lo p ginas en espa ol La Web Resultados 1 2 de un total de 2 en el dominio lugmen org ar que contienen instalar postfix 0 26 segundos Sugerencia Elimine las comilla
76. muy dif cil predecir a cierta ciencia cuales van a ser las siguientes evoluciones dentro del cambiante mundo de las redes No obstante algunas tecnolog as se vislumbran muy cercanas 11 1 Clusters Obtenido en http es wikipedia org wiki Cluster_de computadores Un cluster es un grupo de m ltiples ordenadores unidos mediante una red de alta velocidad de tal forma que el conjunto es visto como un nico ordenador por cualquier otro que no pertenezca al grupo pero s a la misma red El cluster al estar formado por varios ordenadores trabajando en com n no se ve afectado por el fallo de uno de ellos por lo que constituye un sistema de computaci n de alto rendimiento seguro y fiable Si clasificamos los clusters por su funci n tenemos 1 Cluster de alto rendimiento 2 Cluster de alta disponibilidad 11 1 1 Clusters de alto rendimiento Un cluster de alto rendimiento es aquel que est dise ado para dar altas prestaciones en cuanto a capacidad de c lculo Los motivos para utilizar un cluster de alto rendimiento son e Eltama o del problema por resolver y e El precio de la m quina necesaria para resolverlo Por medio de un cluster se pueden conseguir capacidades de c lculo superiores a las de un ordenador m s caro que el coste conjunto de los ordenadores del cluster Ejemplo de clusters econ micos son los que se est n realizando en algunas universidades con ordenadores personales desechados por anticuados que co
77. n servicio gratuito como no ip com dyndns y otros Asi referirse al nombre de dominio gratuito escogido es como referirse a la IP real Pruebelo hagame un ping a obelix myftp org El servicio DDNS consiste en un peque o programa alojado en el router que todo el tiempo informa la ip en curso asignada al router Es muy til para servicios de internet con los cuales no se ha contratado una direcci n de ip fija y por el contrario esta cambia regularmente Casi todos los routers traen esta opci n disponible y para el caso Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 84 261 de routers basados en la familia Debian Ubuntu se trata simplemente de instalar alg n paquete como no ip y configurarlo mediante sudo dpkg reconfigure no ip o con sudo no ip C Ahora si comp con ip privada router con ip p blica gt Internet router con ip p blica lt comp con ip privada O mejor dicho sopalajo lt gt router com n con ip publica lt Internet router obelix con ip publica calcifer 1 Establecemos un t nel hacia el router de casa un P4 destartalado llamado obelix corriendo el servicio no ip Puede accedido p blicamente como obelix myftp org Desde la maquina de la empresa sopalajo nos conectamos mediante el comando s sopalajo ssh L 8080 192 168 1 173 22 s obelix myftp org e La opci n L declara una conexi n local es decir deja abierta un
78. no cuenta con una arquitectura modular como el kernel Linux que directamente reconoce las piezas de hardware busca el m dulo adecuado y lo enchufa insmod en tiempo real sin necesidad de reinicios ni instalaciones extras Estos m dulos est n creados tambi n por voluntarios con ocasional colaboraci n de las compa as de hardware HOMBRE RAFA BUENOS D AS TE TIENE UNA ENTREVISTA CON EL GE i QU TENEMOS PARA HOOOOY HACE UN CAFETITO RENTE EN 15 MINUTOS LAS PROBA BILIDADES QUE LE PONGA EN LA CALLE SON DEL 95 ER VAYA QU TAL DE AQU UNA Fr HORA CUANDO ESTE EN EL ARROYO l Fl esta NO S ANDO MUY LIADO D JAME CONSULTAR MI ASISTENTE PERSONAL BASADO EN WINDOWS TOOOMA HMM ESPERA QUE CON SULTE MI ASISTENTE LN LE COPYRIGHT c TIRA ECOL Javier Malonda versi n espa ola tira escomposlinux org english version comic escomposlinux org Hablando seriamente cuando hay un problema y estamos usando Linux al menos podemos descartar el sistema operativo como causal de error Es extremadamente raro que Linux se equivoque en algo o tome una mala decisi n Entonces quedan dos opciones el error es f sico hardware o tenemos un PBCM en proceso Sinceramente si yo no tuviera mis 6 servidores con Linux no tendr a tiempo para divertirme escribiendo este libro o haciendo de docente Incluso en la fundaci n donde trabajo he llegado a este arreglo
79. procesos que mas escriben en disco Podemos adem s instalar programas que ofrezcan una GUI basada que nos facilite la tarea e whowatch para consola e gnome system monitor ver captura de pantalla QUE LE DIGO QUE NO ES AQU CARAMBA PUES NO SABE LO QUE QUE SE HA EQUIVOCADO DE LAMENTO ESTA EQUIVOCACI N DIRECCI N NO ESTAR AN DURMIENDO oe PERO ESTO NO ES EL ESPERE QUE TOMO NOTA EN EL N MERO 238 PDA Y ASI PASO INCIDENCIA BASH 374956 NO PROCESS KILLED NO ME ACLARO CON ESTO DEL LI NUX EN WINDOWS POR LO MENOS MORIAN SOLOS S PERO F JESE QUE NOES LA CALLE QUE __ USTED EST BUSCANDO f h z aa COPYRIGHT c TIRA ECOL 2004 JAVIER MA LONDA HTTP WWW ESCOM POSLINUX OR GTIRAE COU Debemos siempre identificar el ID de proceso o PID con el cual queremos interactuar mediante alguna de las herramientas anteriores Supongamos que el Media Player se hubiera colgado Se encuentra en ejecuci n Running pero no nos obedece ps fax PID TTY STAT TIME COMMAND 345 R 0 00 mplayer e Podemos Finalizarlo d ndole tiempo a abandone suavemente el sistema signal TERM haciendo kill 345 e Podemos Matarlo signal KILL haciendo kill 9 345 e Podemos matar todas las sesiones de mplayer realizando un killall mplayer e Detenerlos Pausarlos Esto es si los hemos llamado desde la consola podemos volver a esta y desde all congelarlos hasta que se nos ocurra vo
80. que permiten la transmisi n de informaci n en redes de computadoras El nombre TCP IP proviene de dos protocolos importantes de la familia el Transmission Control Protocol TCP y el Internet Protocol 1P 6 4 2 Soluci n a las distintas arquitecturas El TCP IP es la base de Internet que sirve para enlazar computadoras que utilizan diferentes componentes e incluso distintos sistemas operativos incluyendo PC minicomputadoras y computadoras centrales sobre redes de rea local y rea extensa Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 65 261 Por ejemplo una PC equipada con un procesador x86 corriendo DOS o Windows puede comunicarse con una computadora Sun con microprocesador Sparc corriendo Unix Solaris 6 4 3 Arquitectura de TCP Cada m quina dentro de una red TCP IP se identifica univocamente mediante su correspondiente Direcci n IP te ricamente nica e irrepetible dentro de un mismo segmento de red 6 4 3 1 Ventajas e Inconvenientes El protocolo TCP IP est dise ado para enrutar y tiene un grado muy elevado de fiabilidad es adecuado para redes grandes y medianas as como en redes empresariales Se utiliza a nivel mundial para conectarse a Internet y a los servidores web Un inconveniente de TCP IP es que es m s dif cil de configurar y de mantener que NetBEUI o IPX SPX adem s es algo m s lento en redes con un volumen de tr fico medi
81. que nos permite enviar mensajes correos de unos usuarios a otros con independencia de la red que dichos usuarios est n utilizando es wikipedia org wiki Servidor_de_ correo e Dispositivo especializado en la gesti n del tr fico de correo electr nico www red es glosario glosarios html 2 Queremos aprovechar un servidor Linux conectado a internet que pueda hacer de gateway servidor de archivos web y base de datos Nos vendr a bien encontrar un manual que hable de redes en forma amena y que no tenga problemas de Copyrigth porque lo queremos imprimir Ser a conveniente que el autor viviera en Mendoza a fin de ir a golpearlo si algo nos sale mal El modificador filetype nos dar la respuesta filetype pdf firewall apache linux antivirus ftp gateway samba mendoza Buscar con Google MQ A amp Archivo Editar Ver Historial Marcadores Herramientas Ayuda del icio us lt a hd e as tt wn TAG iG http www google com ar search hl es gt iG ux antivirus san B squeda la Web p ginas en espa ol paginas de Argentina La Web Resultados 1 1 de 1 de filetype pdf firewall apache linux antivirus ftp gateway samba mendoza 0 24 segundos pof Sergio A Alonso Email MSN sergio at eim esc edu ar Formato de archivo PDF Adobe Acrobat Lo mismo ocurre con el servicio de Fibra ptica ofrecido en Mendoza por obelix GNU Linux haciendo de Gateway Firewall Server DNS Apache FTP SSH
82. red e En windows netstat anob e En Linux netstat pan o tambien netstat ntauple e En FreeBSD netstat r 13 5 1 2 Isof Si bien el prop sito de Isof es mostrar los archivos abiertos en curso recordemos que en Unix todo es un archivo Si las conexiones tambi n Ejemplo donde se muestra alg nos demonios propios como proftpd samba e incluso java abriendo puertos al exterior y esperando LISTEN conexiones Tambi n Firefox entrando gmail y Openoffice terminando de buscar actualizaciones s zion sudo lsof grep TCP Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 230 261 java TCP 8280 LISTEN smbd TCP microsoft ds LISTEN smbd TCP netbios ssn LISTEN proftpd TCP ftp LISTEN firefox TCP zion local 42590 gt ag in f83 google com www ESTABLISHED soffice TCP zion local 58730 gt 208 81 191 110 www CLOSE WAIT 13 5 1 3 Nmap Para esta breve auditor a del sistema utilizaremos nmap Esta simp tica herramienta escanea puertos propios y ajenos e incluso posee versi n para Windows obelix home s nmap localhost Interesting ports on localhost localdomain 127 0 0 1 The 1653 ports scanned but not shown below are in state closed PORT STATE SERVICE 9 tcp open discard 13 tcp open daytime 21 tcp open ftp 22 tcp open ssh 23 tcp open telnet 25 ticp open smtp SUECO open time 143 t
83. redes LAN utilizando Software Libre 181 261 8 18 Antivirus usando Clamav 8 18 1 Discusi n T cnica Previa Existe un mito acerca de que no hay virus bajo GNU Linux o bajo BSD Este mito es parcialmente falso por cuanto todo el tiempo existen nuevas vulnerabilidades en los sistemas Pero es parcialmente verdadero ya que estas infecciones solo toman proporciones end micas cuando los sistemas son cerrados como los Unix Propietarios o Windows En este caso el usuario no est en condiciones de cerrar las brechas ni aunque contrate un ejercito de programadores ya que deben hacer Ingenier a en Reversa sobre el c digo compilado Algo que adem s es normalmente ilegal De esta manera el usuario promedio tiene que caer en manos de varias compa as Antivirus que utilizan el primitivo m todo de comparar patrones o cadenas de virus en cada retazo de informaci n que pasa por el bus del sistema atrancando el trafico y exigiendo cada vez mas hardware puesto que cada vez hay mas virus Este espantoso y rid culo mecanismo de mercado es un empuje mas a la rueda Wintel Luego el capitalismo a esta escala es sostenible solo por pa ses que tienen un PBI por habitante extremadamente alto Bajo BSD y GNU Linux el c digo fuente permanece abierto de modo que es posible descubrir que nos est haciendo vulnerables Los servidores que trabajan con estos sistemas operativos tienen todo los d as decenas de correcciones disponibles Windo
84. se encuentre dentro de la red interna Si nuestros usuarios acceden a internet por proxy squid un squidview o un tail f var log squid acces log resolver todas las dudas En caso que sospechemos otro mal uso de la red Kazaa Ares video online streaming etc nuevamente iptraf y tethereal ser n indispensables para revisar el flujo de bytes gestionados por las iptables root gazpacho tethereal 11 454720 80 67 81 14 gt 192 168 1 150 TCP www gt 3907 SYN ACK Seq 0 Ack 1 Win 8712 Len 0 11 454919 192 168 1 150 gt 80 67 81 14 TCP 3907 gt www ACK Seq 1 Ack 1 Win 65535 Len 0 11 455373 192 168 1 150 gt 80 67 81 14 HTTP GET banners ffe amigas 234x60 gif HTTP 1 1 595 559692 38 116 36 26 gt 192 168 1 150 RTSP Continuation 595 560479 192 168 1 150 gt 38 116 36 26 TCP 3919 gt rtsp ACK Seq 3930 Ack 1725736 Win 65535 En este caso amigas_234x60 gif RTSP eso me suena Utilizo el buscador de acr nimos y siglas porque no tengo ganas de entrar a Google Cuando hago un root gazpacho dict rtsp la maquina me responde Real Time Streaming Protocol TV WWW UDP TCP IP RDP Multicast Traducido flujo continuo en tiempo real Varios programas nos sirven en GNU Linux para ver o escuchar estos protocolos xmms mplayer realplay realplayer http www real com linux y otros La sintaxis probablemente hay que adosarla al protocolo es decir rtsp 38 116 36 26 Opci n simple usar alguno de
85. sql Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 168 261 8 16 3 2 Mysql Admin y MySQL Query Browser Estas son las herramientas oficiales de administraci n de MySQL Son similares en aspecto y uso tanto en en Linux como en Windows Pueden descargarse desde el sitio de www mysal org o utilizar apt get apt get install mysql admin mysql query browser MySQL Administrator root orangce fruits 3306 of Server Infomation 7 Service Control LJ Stattup Variables BA Use Adminisvation g Server Connections Table Name Index length Update time y AC_Budget 08 Ag Heath T AC_BudgerD etait Fiske Server Logs DD AC_Global 08 g Replication Status z oe G Backup amp Restore Catalogs Table Name AC_Journal v Comment InnoDB tree 3072 kB userid Schema Tables Schema Indices 3 accounting Al tables of the accounting schema L Columns and Indices Table Options Advanced Options Schemata P Datatype KL RP Flags VARCHAR 20 C BINARY o INTEGER O UNSIGNED C ZEROFILL 78 DATE amp INTEGER J UNSIGNED C ZEROFILL Bo INTEGER C UNSIGNED C ZEROFILL o INTEGER CI UNSIGNED C ZEROFILL Bo INTEGER C UNSIGNED C ZEROFILL VARCHAR 200 J BINARY TEXT amp TINVINT C UNSIGNED C ZEROFILL T TIMESTAMP CURRENT_TI 14 accounting Bow 5 mysql E tex 600600000000 Indices Foreign Keys Column Details Index Settings T PRIM
86. tengo los viernes libres mientras los sistemas corran estables Por estas razones mi estimado lector si Usted es estudiante de sistemas y no le interesa entender que esta ocurriendo realmente adentro de la computadora deber a cambiar la carrera de Sistemas por un simple curso de Reparaci n en PCs As ahorrar dinero tiempo y esfuerzo 4 Problem Between Chair and Monitor El Problema se encuentra Entre la Silla y el Monitor Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 42 261 4 Teor a Los ladrillos de la red 4 1 Interfaces Las interfaces son los dispositivos f sicos que van a conectarnos con la red Usando al menos una de estas interfaces podemos acceder al medio e incluso navegar por internet Ninguna es depreated despreciable todas sabiamente empleadas pueden permitirnos crear peque os servidores y grandes redes 4 1 1 Modem o conexi n Dial Up e Esla conexi n normal por tel fono hacia otra computadora Permite velocidades limitadas a 56k lo cual otorga unos nominales 115000 baudios As se pueden bajar aproximadamente 10 MB en una hora lo cual es excelente para redes de no mas de tres maquinas que utilicen correo y web El problema es que las empresas telef nicas limitan durante el d a la velocidad interurbana a 42000 baudios con el prop sito de vender banda ancha e La configuraci n de este servicio es muy simple En Windows se ha
87. uptime netcraft com up graph site www utn edt T O Gl s mssql port Netcraft Services Sites on the Move Today s changes Last week Last Month Internet Exploration Netcraft Toolbar What s that site running Search Web by Domain Internet Data Mining Hosting Provider Switching Analysis Hosting Provider Server Count Hosting Reseller Survey SSL Survey Web Server Survey Archive Performance Hosting Providers Network Performance Dedicated Server Monitoring Security Anti Phishing Toolbar Automated Security Testing Dedicated Server Monitoring Web Application Testing amp Site Audits Security Services FAQ Uptime Longest uptimes Most requested sites Advertising Banner Advertising on Netcraft About Netcraft Whats that site running www utn edu ar OS Web Server and Hosting History for www utn edu ar http wew utn edu ar was running Microsoft IIS on Windows 2000 when last queried at 25 Jul 2005 11 09 58 GMT Try out the Netcraft Toolbar os Windows 2000 NetWare Windows 2000 NetWare Windows 2000 NT4 Windows 98 NT4 Windows 98 unknown NT4 Windows 98 NT4 Windows 98 Samples of system uptime at www utn edu ar Server Microsoft 115 5 0 Microsoft 115 5 0 Microsoft IIS 5 0 Microsoft IIS 5 0 Microsoft 115 5 0 Microsoft 115 4 0 Microsoft 115 4 0 Microsoft IIS 4 0 Microsoft 115 4 0 unknown Last changed 5 Feb 2005 4 Feb 2005 7 Jan 2005 6 Jan 2005 24 Jul 2004 19 May 2
88. which may be on the local host or remote servers Que susto Se trataba solo del manejador de sesiones de logueo de las X Y HAS CERRAO OYE Y HAS CERRAO A PUERTA gt OYE NENE PUE SI HOMBRE EL PUERTO SSH HAS CERRAO Y LAS VENTANAS AS EL GAS QUE SI PESAO YA DECIA YO QUE ALGO SE NOS OLVIDABA TODOS LOS ANOS PASA LO MISMO aS l 13 6 Detectores remotos de Sistemas Operativos Una tarea que suelen realizar los hackers antes de infiltrarse consiste en detectar el sistema operativo que posee la computadora objetivo Por ejemplo si se detecta Windows y se desea inyectar SQL en un Blog lo mas probable es que del otro lado est n usando MSSQL con IIS como servidor Web Por otro lado cuando un sistema operativo tiene varios a os en el mercado la compa a fabricante deja de mantenerlo y por lo tanto no libera parches de seguridad para esa versi n como Windows 95 98 Me por lo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 233 261 tanto de seguro existe una larga lista de vulnerabilidades las cuales pueden ser explotadas a trav s de diversos exploits root zion xprobe2 192 168 1 2 Host 192 168 1 2 Running OS Microsoft Windows XP SP2 root zion nmap 192 168 1 2 Interesting ports on varian 192 168 1 2 PORT STATE SERVICE 139 tcp open netbios ssn 445 tcp open microsoft ds
89. www bunker org ar incubadora redes odt Se recuerda que este documento se cede bajo Licencia Creative Commons Reconocimiento NoComercial Compartirlgual 2 0 presente en Creative Commons Usted puede utilizar esta obra bajo los derechos que se encuentran especificados al final de la obra DEBE mencionar a los autores incluyendo las muchas referencias a material bajo licencia GPL tal como la Wikipedia El Compendio Hacker Jargon el diccionario V E R A las muchas personas que comentan desde las listas de correo o los muchos blogs repletos de experimentos de autodidactas docentes investigadores historietistas geeks y otros Tambi n tenga en cuenta chequear el n mero de versi n que figura en la car tula con respecto a la copia impresa que usted posee Si cree que pudieran haber errores en los contenidos links que apunten a material con copyright o que alg n capitulo ha quedado obsoleto eso ocurre una vez al mes agradecer a me env e un correo Sergio Alonso sergio eim esc edu ar El lector debe prestar especial atenci n a los muchos enlaces hiper textuales que apuntan adentro del mismo documento o que recurren a sus fuentes tales como la Enciclopedia Libre Wikipedia o el Grupo de Usuarios de Linux Mendoza de donde he obtenido parte de su contenido Para despejar dudas o simplemente para profundizar algunos temas recomendamos seguir estos enlaces Redes Libres Sergio A Alonso T cnicas para armado de redes LAN u
90. y venerables comandos como history dmesg lastlog Ispci Ishw Ismod etc conducen a una detecci n bastante r pida del problema Si cada ma ana el operador hace un dmesg o revisa los valores SMART sudo palimpsest puede predecir un disco fallando una placa de red que ha llegado al limite de su fatiga material ifconfig grep error una lectora patinando y otras situaciones que en Windows no tienen equivalente Ejemplo del primer caso un disco fallando detectado via dmesg 3305 012661 ata3 00 failed command WRITE FPDMA QUEUED T Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 40 261 3305 012675 ata3 00 cmd 61 00 00 80 f0 68 04 00 0a 00 00 40 tag 0 ncq 524288 out 3305 012678 res 40 00 00 00 4f c2 00 00 00 00 00 00 Emask 0x4 timeout 3305 012684 ata3 00 status DRDY El mismo un disco fallando detectado mediante sudo palimpsest una interfaz SMART Archivo Ayuda Dispositivos de almacenamiento Unidad E Almacenamiento local lt s localhost Modelo ATA Hitachi HDS721616PLA320 Numero de serie PVF904ZHTWV32N Disco duro de 169 GB ATA Hitachi HOST21616PLA320 Datos SMART PER 84700 im E Adaptador de equipo PATA MCP55 IDE Hace 14 minutos Autocomprobaciones Completado correctamente Actualizado Unidad de CD DVD PIONEER DVD RW DVR 1124 Encendido 102 7 d as Ciclos de encendido 109 S
91. yast yast Sin embargo para la configuraci n de red que se efectuar a continuaci n parte de la idea que el usuario administrador se conecta frecuentemente al Linux en forma remota y por lo tanto no posee estas herramientas Esta configuraci n puede ser empleada c modamente en cualquier distro basada en Debian como son Knoppix Ubuntu RxArt y muchas otras En Debian se configura mediante 2 archivos IP m scara y gateway etc network interfaces DNS etc resolv conf A continuaci n se plantea un hipot tico servidor dos placas de red que reparte la se al procedente del cablemodem hacia la red local Es importante destacar que la ruta por defecto internet ser la primera que figure en el listado Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 111 261 8 7 1 etc network interfaces auto lo iface lo inet loopback Hacia Internet eth0 recibe todos sus valores v a dhcp desde ArlinkBBT Al recibir tambi n los valores de DNS de esta forma no hace falta editar tel archivo etc resolv conf iface eth0 inet dhcp activa la placa eth0 las linea anterior auto eth0 Hacia la red local La interface pertenecer a una red privada 192 168 0 0 iface ethl inet static address 192 168 0 1 netmask 255 255 255 0 a veces necesario indicar red y broadcast network 192 168 0 0 broadcast 192 168 0 255 Si hubiere un gate
92. 004 6 Aug 2003 5 Aug 2003 20 Apr 2002 17 Apr 2002 refresh now Site Report IP address 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 170 210 22 174 Note Uptime the time since last reboot is explained in the FAQ Tine Since Reboot days 0 26 Jun 1 Jul uuu utn edu ar 6 Jul 12 Jul MM 25 day Moving average Xx Windows 2000 c Netcraft uww netcraft con Netblock Owner Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria Red de Interconexion Universitaria 17 Jul FAQ Latest data 24 Jul 2005 28 J1 Terminado http uptime netcraft com Estas herramientas sirven para revisar cualquier rango de puertos y realizar diversas acciones sobre ellos No olvidemos que del otro lado podr a haber un honeypot ver mas adelante enga ando al sniffer Una combinaci n de todas ellas nmap nmapfe xprobe2 netcraft com y otras sirve para determinar la verdadera versi n de sistema operativo home s root zion xprobe2 www utn edu ar Redes Libres Sergio A Alonso T cnicas para armado
93. 15 SUPPORT _388945a8 usuario Se ha completado el comando correctamente en este caso con el C Documents and Settings Administrador gt net user matux 123 add nombre Se ha completado el comando correctanente de matux y la pass es 123 C Documents and Settings Administradordnet user Aca vemos a el nuevo Cuentas de usuario de INC usuario Administrador Invitado A YA pcA5 pcB8 pc11 pc14 Se ha completado el comando correctanente C Documents and Settings Administrador gt net user administrador Escriba una contrase a para el usuario Vuelva a escribir su contrase a para confirmarla Se ha completado el comando correctanente En esta l nea le C Documents and Settings Administrador gt cambiamos la contrasefia al usuario administrador Luego veran que les pide la pass nueva pero no la muestra mientras ustedes la escriban Y al final cambia las pass vieja por la que ustedes le pongan Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 100 261 8 2 Manejo de Procesos A veces ocurre que alg n proceso o alg n usuario rebelde monopolizan los recursos del servidor RAM DISCO o Uso de Procesador Jredes sxw O EMMonitor del sis EM 77 Lug org for se Command Lir Gabber Archivo Editar Ver Ayuda Listado de procesos Monitor de recursos Buscar Ver Todos los procesos v Nombre del proceso Usuario Memoria Prioridad ID a gnome v
94. 49 50 PM DROP TCP 80 177 19 118 10 251 046 6346 4157 48 4069 dropped packets 31838 successful connections DROP UDP O And Or Filter En Linux podemos hacer lo mismo con una peque a aplicaci n de consola llamada tcpdump Esta herramienta posee la propiedad de poner una interface en modo promiscuo y volcar en pantalla todo el paso de la pila TCP La salida presenta el siguiente formato root zion tcpdump i ppp0 ejemplo en un ADSL listening on ppp0 link type LINUX_SLL Linux cooked capture size 96 bytes 22 47 39 956223 IP 201 254 81 76 speedy com ar 32778 gt nsl zeusargentina com imap2 ack 3582332712 win 190 lt nop nop timestamp 43363974 716773261 gt 22 47 39 957088 IP 201 254 81 76 speedy com ar 1029 gt dns0r telefonica com ar domain 31765 PTR 82 36 246 64 in addr arpa 43 22 47 39 963953 IP 83 223 168 195 4662 gt 201 254 81 76 speedy com ar 50259 R 0 0 0 ack 520400740 win 0 22 47 39 978487 IP fr cha C3 08 084119119133 chello fr 12000 gt 201 254 81 76 speedy com ar 17135 UDP length 19 Ahora bien Estos misteriosos paquetes que se desplazan a gran velocidad por la pantalla en algunos casos pertenecen a solicitudes realizadas efectivamente por computadoras de la red interna Por ejemplo la primer l nea donde un cliente IMAP establece conexi n con un host conocido Pero en la mayor a de los casos este tr fico proviene de Internet de m quinas corriendo Windows intentando validarse c
95. 5 255 192 26 262 144 62 255 255 255 128 25 131 072 126 255 255 255 0 24 65 536 254 255 255 254 0 23 32 768 510 255 255 252 0 22 16 384 1 022 255 255 248 0 21 8 192 2 046 255 255 240 0 20 4 096 4 094 255 255 224 0 19 2 048 8 190 255 255 192 0 18 1 024 16 382 255 255 128 0 17 512 32 766 255 255 0 0 16 256 65 534 255 254 0 0 15 128 131 070 255 252 0 0 14 64 262 142 255 248 0 0 13 32 524 286 255 240 0 0 12 16 1 048 574 255 224 0 0 11 8 2 097 150 255 192 0 0 10 4 4 194 302 255 128 0 0 9 2 8 388 606 255 0 0 0 por defecto 8 1 16 777 216 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 69 261 Redes Clase B Mascara Bits Notaci n CIDR Redes Maquinas 255 255 255 252 30 32 768 2 255 255 255 248 29 8 192 6 255 255 255 240 28 4 096 14 255 255 255 224 27 2 048 30 255 255 255 192 26 1 024 62 255 255 255 128 25 512 126 255 255 255 0 24 256 254 255 255 254 0 23 128 510 255 255 252 0 22 64 1 022 255 255 248 0 21 32 2 046 255 255 240 0 20 16 4094 255 255 224 0 19 8 8 190 255 255 192 0 18 4 16 382 255 255 128 0 17 2 32 764 255 255 0 0 por defecto 16 1 65 534 Redes Clase C Mascara Bits Notaci n CIDR Redes Maquinas 255 255 255 252 30 64 2 255 255 255 248 29 32 6 255 255 255 240 28 16 14 255 255 255 224 27 8 30 255 255 255 192 26 4 62 255 255 255 128 25 2 126 255 255 255 0 por def
96. 6 32 64 y 128 lo que suma 255 en total 6 4 4 1 Direcciones Reales Hay tres clases de direcciones IP que una organizaci n puede recibir de parte de Internet Assigned Numbers Authority IANA Clase A e Destinado a pa ses aunque en el pasado se le hayan otorgado a empresas de gran envergadura como por ejemplo Hewlett Packard e Se asigna el primer octeto reservando los tres ltimos octetos 24 bits para que sean asignados a los hosts de modo que la cantidad m xima de hosts es 224 menos dos las direcciones reservadas de broadcast ltimo octeto a 255 y de red ltimo octeto a 0 o sea 16 777 214 hosts Clase B e Destinado a medianas empresas e Se asignan los dos primeros octetos reservando los dos octetos finales 16 bits para que sean asignados a los hosts de modo que la cantidad m xima de hosts es 218 menos dos o 65 534 hosts Clase C e Destinado a los dem s solicitantes e Se asignan los tres primeros octetos reservando el octeto final 8 bits para que sea asignado a los hosts de modo que la cantidad m xima de hosts es 23 menos dps o 254 hosts Para el caso de Argentina si vemos pasar una direcci n comenzada en 186 189 190 191 200 listo ya sabemos que es una ip real Si queremos saber a que pa s pertenece una ip podemos acceder al listado actualizado en http www countryipblocks net country blocks htaccess deny format 6 4 4 2 Direcciones privadas 8 NAT Net
97. A AY NO PUEDE SER M S TARDE No obstante a pesar de estos mensajes las actualizaciones en las versiones de escritorio XP Vista Seven siguen disponibles Lo cual es todo un detalle y una amabilidad por parte de Microsoft Sin embargo ticamente se debe pagar por Windows y bajar todas las actualizaciones posibles La carencia de actualizaciones es un factor muy peligroso y tanto mas en los servidores Un sistema completamente actualizado con firewall comercial y comprado aparte pr cticamente no requiere de antivirus Es una pena que los parches en Microsoft tarden en aparecer a veces muchas semanas despu s de detectarse la vulnerabilidad 3 No en las versiones para servidores Un servidor que descubre haber sido pirateado bloquea el acceso incluso al administrador Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 39 261 cuando la contaminaci n ya se propagado por medio planeta Por comparaci n en Linux los parches se suceden todo el tiempo con horas de diferencia Y gratis AN UPDATE iS AVAILABLE FOR Your ComPuTER z COOL MORE NOT AGAIN OOH ONLY FREE STUFF 44 en ee X A linux windows mac 3 1 7 Unix Linux es para m Todos los d as lucho con el inconcebible dolor que me supone aprender Goethe Cuando se utiliza Unix o Linux sin importar cuantas herramientas de configuraci n existan tarde o temprano el usuario de
98. ARY userid T usesid_2 Mi Index Columns Use DraginDro seq Index Type BTREE Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 169 261 8 16 3 3 M dulo MySQL de Webmin Mas adelante desarrollaremos la utilizaci n de Webmin un excelente administrador v a web del sistema Uno de sus m dulos tambi n administra MySQL MySQL Database Server Netscapef a Elle Edit View Go Bookmarks Tools Window a AT AaS OOO fudu 1 0000 mysaV a Mail A AIM E Bookmarks Webmin on fud S Webmin on flori S Webmin on lent S User Mailboxes Bw Feedback OOOO Webmin System Servers Networking Special Hardware Cluster Others MySQL Database Server MySQL version 3 23 33 QS MySQL Databases Create a new database eS E jcameron tapes Create a new database admin logged into Webmin 1 030 on fudu home Caldera OpenLinux 3 1 8 16 3 4 phpMyAdmin Y dejamos lo mejor para el final Esta es una de las mejores herramientas no oficiales para administrar MySQL Adem s es libre y se encuentra incluida en cuanto hosting de 2 mes contratemos La instalaci n en el server se realiza mediante apt get install phpmyadmin En sus ultimas versiones la versi n Debian Ubuntu del paquete phpmyadmin conecta autom ticamente la carpeta de instalaci n con la raiz de Apache durante la instalaci n de modo que
99. Alt F1 y desde all escribimos sudo X 2 0 query pDelServidor Esto nos abrir una bienvenida en el server remoto al estilo Terminal Server de Windows Un cliente que tambi n hace esto es el gdmflexiserver 2 Que la X en curso no nos permita Switchear al modo texto Algunas distros tienen este comportamiento En ese caso bajamos el GDM local del cliente con sudo etc init d gdm stop Y luego ejecutamos en el modo texto una instrucci n donde no hace falta declarar el Display a usar por defecto ser el 1 0 sudo X query ipDelServidor 3 Esta es mi favorita la computadora cliente es tan obsoleta que a duras penas puede levantar un modo gr fico Me pasa con varias maquinas de una escuela estatal en la que soy encargado en el turno ma ana El procedimiento es muy simple en la estaci n obsoleta pruebo alguno de los trucos anteriores Si tengo xito instalo en alguno de los scripts que arrancan en etc init d el llamado a gdmflexiserver o el llamado a sudo X query y la estaci n arranca sobre la servidora En ocasiones limite instalo en la obsoleta alguna distro Linux para maquinas muy pero muy viejitas como PuppyLinux Damm Small Linux o Deli Linux solo para hackearles el etc init d el etc rc local y realizar el llamado a la servidora desde all Maquina reciclada y sin gastar un peso Y si la computadora es tan vieja que ni siquiera posee disco r gido En ese caso instalo LTSP o alguna de su
100. Anywhere Pero a diferencia de estas soluciones propietarias VNC corre como servidor y como cliente en muchisimas plataformas distintas Es muy liviano y configurable Si bien existen implementaciones muy inteligentes en su forma b sica VNC necesita que un usuario inicie el servicio en la m quina que se desea controlar para que el cliente pueda conectar Ejemplo como levantar desde Windows un programa gr fico en Linux 1 Instalamos un server vnc en Linux sudo aptitude install tightvncserver En la captura de pantalla puede apreciarse cuando el usuario que esta en Windows desea levantar una sesi n o un programa gr fico propio del Linux entra mediante putty al Linux y corre dos procesos 2 vncpassword para asegurarse que no haya otra infiltraci n que la de l sobre el Linux 3 vncserver para abrir un puerto observar el numero de sesi n 4 Luego desde Windows puede hacer uso del cliente para VNC existente en http www tightvnc com y conectarse a la direcci n de ip seguido de dos puntos seguido del numero de sesi n En el ejemplo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 198 261 de la captura de pantalla se ha iniciado una sesi n en el server de mi casa obelix conectando a la direcci n 192 168 1 254 1 En la sesi n gr fica abierta contra el Linux puede verse un modesto xterm esper ndonos en el que se ha corrido un peque o programa
101. CIl 226 Options a l 226 25 matches total CWD public_html 250 OK Current directory is public_html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 156 261 8 15 Servidores Web De http www sindominio net ayuda glosario A E Apache Es un servidor web libre es decir el encargado de construir y devolver las p ginas web que solicitan los navegadores Su nombre procede de a patchy server por ser una versi n parcheada en 1995 de uno de los primeros servidores web el NCSA HTTPD y actualmente corre en muy diversas plataformas Unix GNU Linux Windows etc Es desarrollado y mantenido por la comunidad del software libre a trav s de la Fundaci n Apache Es la aut ntica kill app del software libre en el mbito de los servidores y el ejemplo de software libre m s exitoso por delante incluso del kernel Linux desde hace a os m s del 70 de los servidores web de Internet corren este magn fico software Instalaci n apt get install apache2 Para revisar si todo funciona correctamente confeccionaremos una p gina Web que revolucionar la Internet Crearemos un archivo que se llamar hola html lt HTML gt Hola Mundo lt CENTER gt Bienvenidos a mi pagina Web lt CENTER gt lt HTML gt pero para que se vea funcionando debemos publicarlo en alguna parte del rbol del servidor donde Apache lo publique en Internet Las opciones mas frecue
102. Debian normal un poco Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 27 261 mas cosm tico e Posee tantas herramientas de reparaci n y detecci n de errores que se lo utiliza mucho como CD de rescate HOLA BILO VENGO DEL MERCADILLO S ESO EL LINUX ESE PUES TE HE ESE QUE MONTAN AH ABAJO SA COMPRADO UN PELUCHE DE LA MAS BES EL SISTEMA OPERATIVO ESE QUE COTA EEEH HULK TE GUSTA TANTO EL SANEX j UN PINGUINO ES UN PINGUINO TUX SE LLAMA TUX SE LLAMA LINUX si BUENO ESE QUE ES UN BICHO UN UN S EJEM UN PINGUINO 2 6 2 5 Linux Comerciales SuSE RedHat Mandriva e Poseen escritorios muy cuidados con muchos detalles inspirados en Windows e Existen diversos asistentes y paneles de configuraci n que permiten reducir un poco el aterrizaje en la consola Sin embargo no hay que enga arse en Unix Linux aterrizar a la consola es un paso pr cticamente obligatorio e Las comunidades de usuarios son reducidas en comparaci n a la familia Debian e No poseen apt get por lo tanto parte del software cuesta un poco conseguirlo e instalarlo Existen algunos buenos equivalentes yum RedHat Mandriva YellowDog yast SUSE con instalaci n automatizada de los programas mas utilizados e Sin embargo a la fecha no poseen en sus bases una cantidad igual de paquetes a la de la familia Debian ni su Capaci
103. En el caso del protocolo P esta ser a la direcci n IP Otros ser an la carga de tr fico de red en los distintos interfaces de red del router y la velocidad de cada uno de ellos dependiendo del protocolo que se utilice Paquete 1 Tabla de Rutas Fuente 222 22 22 1 123 45 67 gt RL Destino 123 45 67 9 222 22 22 gt RL le AZ A Aa Tabla de Rutas 123 45 67 gt A 222 22 22 gt B LILA lt gt RA 123 45 67 9 Router R1 222 22 22 2 En el ejemplo del diagrama se muestran 3 redes IP interconectadas por 2 routers La computadora con el IP 222 22 22 1 envia 2 paquetes uno para la computadora 123 45 67 9 y otro para 111 11 11 1 A trav s de sus tablas de enrutamiento configurados previamente los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete Nota el contenido de las tablas de rutas esta simplificado por motivos didacticos En realidad se utilizan mascaras_de red para definir las subredes interconectadas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 49 261 La forma mas directa de adquirir un router es contactando con fabricantes que se dedican a desarrollar su propio software propietario para un hardware especialmente hecho para tal fin este es el caso de fabricantes como http www okeda com ar http Awww adslayuda com http www cisco com Router Casero Ac
104. General 3 1 Breve Hist rico Para un principiante newbe rookie novato en el mundo de las redes el panorama actual puede tornarse confuso y con raz n Hay redes desde que hay computadoras y lo que recibimos actualmente es una ingente herencia de muchas formas de conectarlas a todas Hay mas de una forma para lograrlo y todas son correctas seg n el punto de vista A os atr s se utilizaban m todos que fueron descartados depreated o despreciados en funci n de novedosas panaceas Actualmente han resurgido muchas ideas antiguas que se han vuelto a potenciar a niveles insospechados 3 1 1 El modelo de los 70 los mainframes Unix y los sistemas patrimoniales Esta d cada hered de los 60 el mecanismo a partir del cual exist an grandes nodos centrales compuestos por mainframes corriendo usualmente Unix y estaciones bobas conectadas usualmente por racks de puertos serie si los del mouse Algunos bancos y organismos del estado poseen todav a estos sistemas ya que son muy estables Sin ir mas lejos Amadeus el sistema mundial de reserva de pasajes que usan actualmente la mayor a de agencias de viaje del mundo mantiene online varios picobytes de informaci n todos los d as Su mainframe est en Munich con espejos en Miami Shell C y Cobol fueron los lenguajes preferidos para crear estos we Are SAVED WS Seats sistemas de gesti n En el caso de COBOL ya pr cticamente no existen programadores El
105. NTE ULTIMAMENTE COMO DIOS MANDA VAYA D NDE HABR METIDO EL PAPELITO QUE ME HAN DADO COPYRIGHT c TIRA ECOL Javier Malonda versi n espa ola tira escomposlinux org english version comic escomposlinux org 8 1 El Super Usuario 8 1 1 su Estilo cl sico Por importantes razones de seguridad en todos los sistemas Unix el administrador tiene una doble personalidad como usuario normal una suerte de Peter Parker con su propia contrase a y como root administrador con otra contrase a Sin embargo el buen administrador es casi invisible para los dem s usuarios y solo usa sus poderes el tiempo necesario para realizar mantenimientos La raz n es que si otro usuario aprovecha una terminal abierta como root o un virus se hace con el UID User ID el sistema entero corre peligro Recordemos que el UID del root tiene permisos para escribir en zonas cr ticas del sistema de archivos como la carpeta etc De la misma manera en Windows se puede lograr una importante seguridad adicional usando al m nimo los usuarios con privilegios de administrador Es un tema de disciplina para el due o del equipo En el sistema existe una orden llamada su Esta orden sirve para cambiar de usuario mongocho alcaudon su marita Password de marita XXX X X XXX X marita alcaudon Cualquier usuario puede convertirse en root mediante la orden su Supongamos que el usuario s necesi
106. O se enrutar a trav s de Internet Las direcciones privadas tambi n se pueden utilizar en una red en la que no hay suficientes direcciones p blicas disponibles Tambi n existen clases dentro de las redes privadas a fin organizaciones administren mejor sus equipos Clase A Son f ciles de identificar ya que comienzan con 10 0 0 1 y pueden llegar hasta 10 254 254 254 Clase B Comienzan con 172 y van desde 172 16 0 1 hasta 172 31 254 254 Clase C Comienzan con 192 y van desde 192 168 0 1 hasta 192 168 254 254 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 68 261 6 4 4 3 Mascara de Red Un asunto discutido en TCP IP es la mascara de Red unos n meros que acompa an a la IP y que usualmente recibimos del proveedor sin cambiarlo para nada Veamos en que consiste Seg n Wikipedia Una mascara de red conocida tambi n como netmask subnet mask o address mask es un segundo juego de octetos que sirven para filtrar cuantos bits identifican el alcance tanto de hosts como de subredes pendientes del nodo que identifica la ip en cuesti n Solo se permiten los siguientes valores 0 128 192 224 240 248 252 254 y 255 Redes Clase A Mascara Bits Notaci n CIDR Redes Maquinas 255 255 255 252 30 4 194 304 2 255 255 255 248 29 2 097 152 6 255 255 255 240 28 1 048 576 14 255 255 255 224 27 524 288 30 255 25
107. Ope Ore S O ION 52 Roaming o WDS Wireless Distribution System en 802 1 1X ooooconocccoconococonncoooncccnoncncnononononnnncnos 5S2 Herramientas de CONO E ern Serene 52 FROLS OES tase E E A taste cea E S E E test ics ee meni nh 53 Listados de Hotspot en Mendoza extracto ooooocccnnnnncccnnnnccocccccccnonanancnnnn cnn cnn nn nr nn cnn nrnnn a 54 Cientos de Red A Soe enon ots ee ta ea tr o e a 57 Dl Ge mle Ss VV OWS oo E A tias A A A sens cones 57 DEIMEACCESO A WINDOWS O58 9G NMC esta eer niet oe nee ee A A en ee nr ees 57 5 1 2 Acceso a Windows 2000 XP Windows 2000 2003 SerVer occcccccccnccccccccnonancananannnnonnnnnnos 57 9 1 3 Ghpos de Trabajo y DOMMIAIOS cocoa oe tears senesced otero E E 57 5 2 ClienteSs Unx GNU O A A saena aaa EA AEE Ra 58 E COM pa VO S sais ana Mee cen acne 58 52 i MA Sambar eee e tak san E AE E AEA EE E O 58 A a A ge A E a 58 DA O O 58 AN SE EE Ais E E E A AA E E A an he E E Roa gene 59 A A 101 0 0 e ee tte ne E A E A E A E A a ee ear 60 OLEO COMO E A E AA E T 61 6 VEstandarizacio Ma aranna aAA AeA cs dees AAAA Ae Aaea Aae na AAAA AAAA Aa EEEE EA AAAA AAAA AAAA AAAA AEEA 61 6 2 Niveles de abstracci n el modelo OSl oocccccccccnononccncnncananannnnnnccnnnnnnnnnnnnnnnnnnnnnnnnnnannnanaannnnns 62 6 2 1 Protocolos e Interfaces dentro de seg n OSl ooooncocococonononocccnnonccananccncnnnnnanncnonnnnnnnnnncnnnnnnnnnos 62 6 3 Tama os de Trama Control CRC en los paquetes cccccseeese
108. P gbstest 1 Ba Mostrar procesos 3 P gina oficial de phpMyAdmin mysql 6 I gt Reinicio de MySQL ChangeLog CVS Lists phpbb2 29 e3 Privilegios e 3 Bases de datos as Exportar Terminado sr Mediante con esta herramienta se puede crear y administrar bases tablas campos y permisos Tambi n se Y Mostrar informaci n de marcha de MySQL E Mostrar las variables del sistema MySQL puede volcar datos desde y hacia otras bases volcar backupear exportar importar realizar consultas y muchas otras tareas Naturalmente MySQL posee herramientas gr ficas y consola de trabajo tanto para Windows como Unix y GNU Linux pero esta herramienta se ha ganado un lugar entre los administradores por su capacidad de ser accedida en forma remota y por no depender de Clientes MySQL El trabajo del Database Administrador DBA suele ser bastante itinerante ya que a veces le toca revisar la base desde m ltiples puestos Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 171 261 8 16 4 P ginas Est ticas y P ginas Din micas Las p ginas Web est ticas son simples de entender han sido creadas con el prop sito de ofrecer una informaci n que no cambia a menos que el dise ador de la pagina abra el archivo y modifique su contenido Utilizando guiones CGl se puede realizar peque os programas que escriban paginas Web las cuales interact en con los usuarios Si bien suena
109. PTR localhost AUTHORITY SECTION 127 in addr arpa 604800 IN NS localhost 7 ADDITIONAL SECTION localhost 604800 IN A 127 0 0 1 77 Query time 29 msec j SE RVER 127 0 0 1 53 127 0 0 1 7 WH EN Mon Jul 18 01 05 30 2005 7 MSG SIZE revd 93 Recordar que el querido comando ping utilizado tanto en el servidor como en las estaciones todo el tiempo nos dar un marco referencial a nuestra situaci n Probar hacer ping hacia alg n dominio por ejemplo google com hacia el servidor 192 168 1 254 hacia la ip de la misma placa de red hacia la interface loopback 127 0 0 1 o a los mismos DNS de Internet El comando ifconfig todo el tiempo nos informar de nuestras ip tcp tcp tcp udp udp udp Si creemos que Bind puede estar ignor ndonos por alguna mala configuraci n se puede hacer obelix etc bind nmap localhost grep domain Interesting ports on localhost localdomain 127 0 0 1 53 tcp open domain obelix etc bind netstat pan grep domain 0 O 192 168 1 254 domain ak LISTEN 1536 named 0 0 obelix domain yx LISTEN 1536 named 0 O localhost locald domain LISTEN 1536 named 0 0 192 168 1 254 domain x 1536 named 0 0 obelix domain yx 1536 named 0 0 localhost locald domain 1536 named Active UNIX domain sockets servers and established Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando
110. RCHAR bs not null Observar que se ha creado un campo id_alumno como ndice int 3 requerido por MySQL ele mia ale el c C Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 172 261 ta de Estructura SAL amp Exportar j Buscar instituto y No se han encontrado tablas en la base de datos instituto Crear nueva tabla en la base de datos instituto z PE Nombre alumnos o se han encontrado tablas en la base de datos Campos B Contin e _ Cambiar el nombre de la base de datos a Contin e 8 16 5 listado php lt html gt lt php Inicia script PHP embebido echo Consulta de datos de alumnos host localhost Susuario root Sclave Sbase instituto mysql_connect host usuario clave or die Error conectando consulta SELECT apellidos nombres FROM alumnos Ejecutamos la consulta resultado mysql db query base consulta Atajamos v a PHP un error en el motor MySQL if mysql _error echo mysql_error Recorremos el array resultado de a una fila por vez hasta llegar al final Los resultados los mostramos en una bonita Tabla echo lt TABLE gt while fila mysql _fetch array resultado Fabricamos Fila y Celda de Tabla echo lt TR gt lt TD gt Y lo llenamos con los datos echo fila apellidos echo Ponemos una coma entre Apellido y Nombre e
111. Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 1 261 RDI PLIES v0 86 beta for ever 4 de marzo de 2011 Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre sobre ambientes mixtos Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 2 261 Redes Libres T cnicas para armado de redes LAN utilizando Software Libre sobre ambientes mixtos Foto portada http www emperor penguin com empswim html Licencia y derechos de uso del presente documento al final del documento Ud podr a estar leyendo una copia de este documento Chequee la en la car tula del libro contra la disponible en http Awww bunker org ar incubadora redes pdf Permanentemente se escriben actualizaciones y en el sitio oficial Copyleft 2011 Sergio A Alonso E mail MSN sergio at eim esc edu ar Jabber karancho at lugmen org ar www eim esc edu ar Dto Sistemas www bunker org ar Webmaster Hi I am the root If you see me laughing you d better have a backup ready Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 3 261 Tabla de Contenidos ndice de contenido TIntroducci on a at taa a in 10 2 Breve Manual de Supervivencia para la Materia sscceeeeeeeeeeeeeeeeeeeeeaneeeeeeeeenenees 11 729 Ml AA e S e
112. Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 91 261 s Conexiones de red an Propiedades de Conexi n de rea local General Autenticaci n Opciones avanzadas y gt amp DO B squeda E Carpetas EE Conectar usando E NVIDIA nForce MCP Networking Ada j Direcci n Conexiones de red gt Tareas de red Esta conexi n utiliza los siguientes elementos E Crear una conexi n nueva Bl Cliente para redes Microsoft a Compartir impresoras y archivos para redes Microsoft 15 Programador de paquetes QoS F Protocolo Internet TCP IP 2 Configurar una red dom stica o para peque a oficina as K Propiedades de Protocolo Internet TCP IP General General Puede hacer que la configuraci n IP se asigne autom ticamente si su red es compatible con este recurso De lo contrario necesita consultar con el administrador de la red cu l es la configuraci n IP apropiada Descripci n Protocolo TCP IP El protocolo de red de rea predeterminado que permite la comunicaci n el redes conectadas entre s Obtener una direcci n IP autom ticamente Y Mostrar icono en el rea de notificaci n al co Y Notificarme cuando esta conexi n tenga cong nula Usar la siguiente direcci n IP 192 168 0 2 Direcci n IP M sc
113. SCP i BEz Archivo Comandos Marca Sesi n Yer Ayuda Direcci n B homers a a gt al axa sl E mea gt F a E Predeterminado GH X E O lt raiz gt B home E E P zi o gt Of bo Bb Bb BB P update no vic vmware xchat2 xine Y Y 5 B y xmms A_Mp3sNue A_win_c borrala Desktop j Y P Documents Examples Maildir public_html Templates 365 B 0 01 25 OB de 5 983 KB en 0 de 153 18 513B 5 2 1 4 NFS NFS comparte o exporta carpetas enteras para ser montadas en forma remota Seria algo asi como el Samba nativo de Unix Linux No se encuentra descripto y desarrollado aqui debido a que se aleja un poco de los prop sitos pedag gicos del presente tratado Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 59 261 5 2 1 5 HTTP y muy r pido Una forma pr ctica de compartir archivos a otras computadoras consiste en montar un Servidor Web y configurar como p blica alguna de las carpetas del disco Sin embargo es un paso que requiere de unas cuantas configuraciones ya descriptas en la secci n de Apache Una forma r pida de hacerlo bajo Linux es aprovechando Python y sus librer as que viene inclu do Python come with batteries included en cualquier distribuci n Simplemente basta con pararse en la carpeta a compartir y ejecutar la siguiente rden python m SimpleHTTPServer 8080 Las demas computadoras deben apunta
114. Seq 128 Ack 233 Win 32767 L 192 168 1 Response Return path lt matiaspecchia bunker o 22 6 040942 192 168 1 1 192 168 1 57916 gt imap2 ACK Seq 128 Ack 1693 Win 32767 23 6 042353 192 168 1 254 192 168 1 Response t2 desde winbugs 24 6 042387 192 168 1 1 192 168 1 57916 gt imap2 ACK Seq 128 Ack 3153 Win 32767 25 6 043014 192 168 1 254 192 168 1 Response nombre del programa que me comentabas 26 6 043029 192 168 1 1 192 168 1 57916 gt imap2 ACK Seq 128 Ack 3906 Win 32767 b gt Frame 21 1514 bytes on wire 1514 bytes captured b Ethernet II Src 00 07 95 03 49 eb Dst 00 0c 76 40 36 f3 b Internet Protocol Src Addr 192 168 1 254 192 168 1 254 Dst Addr 192 168 1 1 192 168 1 1 b Transmission Control Protocol Src Port imap2 143 Dst Port 57916 57916 Seq 233 Ack 128 Len 1460 Y Internet Message Access Protocol gt Return path lt matiaspecchia bunker org ar gt r n 29 e0 d9 a5 00 00 Ey 68 c 6d 61 74 69 5 6e 6b 2e 6f 72 67 gt CEEE 45 Ge 76 65 6c 6f 70 65 2d 74 6f 3 MEnvelo pe to s 65 72 67 69 6f 40 65 69 Gd 2e 65 73 63 2e 65 64 ergio ei m esc ed 75 2e 61 72 Od Oa 44 65 Gc 69 76 65 72 79 2d 64 u ar De livery d 61 74 65 3a 20 54 75 65 2c 20 32 31 20 4a 75 6e ate Tue 21 Jun 20 32 30 30 35 20 32 31 3a 32 34 3a 32 34 20 2d 2005 21 24 24 2A 32 3N 3N Ad Na 57 AS A AS AA 7A AS 64 3a IN NANNA Ra ceived 3 P 46 D 46 M O Drops O Ettercap llega todav a mas lejos es capaz de olfatear
115. ZT SO 9TITVO oouel4 soep abiof j9uJa u US OIpey JIWLUSUeL 3y E7 z9pueulay Buy y9UJa u Ua OIpey JILUSUEL Be r 90 TO SO ET tO UBUOD e uole e3su njungn ay E b o o o S 60 O 0 00 SO 6T tO qxe o uo e e3su njunqn 2y E 31809 Ts Japuas a pelqns ole Japuas Jo palqns Co a nv MBIA ysel El yas A syeua f sabessaw Juasun Gu xoqui Ft s13p 04 8907 A ysel El ques A saje dua Eh syeua f 6 xoqu wos eubO ulejansse Ha seyin ouaqoy ZT sassep dyd zanbupoy jabuy janiw ez y6m O sz ausqambm O B10 6n7 sojencu bn7 E 331 6m O anbsayanolo bn7 uovewelbold y bn7 E 6 sopesyisep9 bn7 z9 sa 4s11 O Walyqeaez ene O 9T sesnpajo O opueulay ysel A juss 2 xoqui Og 4e npa s ua 0o1b19S Ao s1 p 04 dojs uud 3un ajajaq 8 B X pemo v Alday Ajdey bp e 1008 SSeippy M leW 120 a A djeH sjool abessay 05 mai p3 ayy Thunderbird Windows o Linux con threads conversaciones abiertas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 248 261 Mutt cliente de correo de consola conectado v a IMAP Comentarios sobre Ubuntu 7 04 Feisty F Y A 6 5K May 19 Crux 26 Os Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 249 261 14 2 4 BLOGS Weblogs Wikis CMS RSS
116. a PUT poner para subirlos No tratado aqu a veces conviene bajarse de los ftp archivos que contienen cadenas md5sum Su utilidad radica en poder realizar un control de corrupciones durante las transferencias Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 151 261 ftp ftp mozilla org Connected to ftp mozilla org Name ftp mozilla org s anonymous Password sergio eim esc edu ar 230 Login successful Remote system type is UNIX ftp gt ls 150 Here comes the directory listing 20 May 02 2004 iu only 4096 May 05 18 25 pub 22 Feb 09 2004 test ftp gt cd pub Welcome to the USSG Public File Server ftp gt ls 150 Here comes the directory listing 4096 Jun 04 05 27 FreeBSD 152 Jun 05 00 21 OpenBSD 1004 May 03 18 25 README nfs 4096 Jun 05 02 47 apache 19 May 24 13 39 mozilla micro 61 May 05 18 16 mozilla video 4096 May 23 05 19 mozilla org 65 Jun 05 2003 openoffice 121 Dec 14 14 51 xlivecd 226 Directory send OK ftp gt cd mozilla org ftp gt ls 150 Here comes the directory listing 38 May 23 05 31 mirror 4096 Oct 21 2003 mozilla 4096 May 28 22 11 themes 117 Jan 08 00 19 thunderbird ftp gt ftp gt Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 152 261 cd mozilla ls 150 Here comes th 22 8192 4096 4096 ftp gt f
117. a el sistema y es muy f cil de instalar y administrar e PHP es un lenguaje potente extenso liviano y flexible que se utiliza principalmente para escribir Guiones CGI Es decir para crear p ginas Web din micas 8 16 1 Probar LAMP Linux LiveCDs AS do Ur Y 44 col Foto Para usuarios que quieren probar la programaci n LAMP pero no se animan todav a a instalar Linux OLAMPPIX pueden ejecutar un LiveCD llamado Lamppix http lamppix tinowagner com que arranca con la computadora y deja un escritorio listo para trabajar sin comprometer ninguna partici n del disco Solo se accede o al disco local o a alguna unidad USB para guardar los EJ XAMPP for Linux archivos creados ie GNU Linux e656 or 00 HMMM 8 16 2 Instalar LAMP Bajo Windows Lo mas conveniente es bajarse un paquete que instale todo junto Hay muchas opciones Para mis alumnos usualmente recomiendo XAMPP http www apachefriends org Bajo Linux Debian Ubuntu Debemos alimentar a Apache con el m dulo necesario para parsear archivos PHP Para lograrlo instalaremos libapache2 mod php5 Esto permitir embeber lenguaje PHP dentro de la sintaxis HTML Tambi n instalaremos una extensi n de funciones MySQL al lenguaje PHP llamado php5 mysql La instalaci n completa quedar a as apt get install apache2 libapache2 mod php5 mysql server php5 mysql Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Lib
118. a piso y placas Wireless en cada puesto de trabajo e Cableado estructurado Racks patcheras entubado rosetas pathcords certificados backbones de fibra ptica y diversos elementos Estas configuraciones requieren mayores inversiones debido a que utilizan materiales mas caros y mano de obra especializada Normalmente este trabajo se subcontrata a Empresas que CERTIFICAN el cableado realizado La tarea de certificado involucra un costo extra 12 3 2 Normas y Est ndares Existen tres est ndares e SO IEC 1S11801 Standard Internacional e EN 50173 Standard Europeo e ANSI EIA TIA 568A norma de EE UU No existen grandes diferencias en cada una El Instituto Americano Nacional de Est ndares la Asociaci n de Industrias de Telecomunicaciones y la Asociaci n de Industrias Electr nicas ANSI TIA EIA publican conjuntamente est ndares para la manufactura instalaci n y rendimiento de equipo y sistemas de telecomunicaciones y electr nico ANSI TIA ElA 568 A ANSI TIA ElA 569 ANSI TIA ElA 570 Est ndar de Cableado de Telecomunicaciones en Edificios Comerciales Est ndar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales Est ndar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano ANSI TIA EIA 606 Estandar de Administraci n para la Infraestructura de Telecomunicaciones de Edificios Comerciales ANSITIA EIA 607 Requerimientos para Telecomunicaciones de Puesta a T
119. a puerta local al tunel para otros programas 8080 es un puerto cualquiera escogido al azar Conviene que est por encima del 1024 para no necesitar permisos especiales de root e 192 168 1 173 es la direcci n de la maquina interna de la red remota a la que queremos entrar calcifer 22 es el puerto cl sico del servicio ssh s obelix myftp org es la direcci n gratuita obtenida en el DDNS no ip com en localhost Navegador de archivos Archivo Editar Ver Ira Marcadores Ayuda Detener Recargar Carpeta personal Equipo Buscar bin boot cdrom dev etc home lib lost media mnt opt proc found root sbin selinux sw sys tmp usr var initrd vmlinuz img sOsopalajo Terminator s sopalajo O s sopalajo Ly Ul Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 85 261 2 Habiendo ya excavado el t nel en la misma maquina local podemos entrar por el puerto que qued abierto y hacer unas cuantas cosas o Copiar archivos incluso ahora podemos combinar ftp dentro de ssh sftp Esto requiere que la computadora interna posea instalado alg n otro servicio de ftp server como proftpd Esta combinaci n es el mejor m todo que he encontrado para explorar copiar en forma r pida archivos sin las t picas esperas del primitivo ftp clasico nautilus sftp s localhost 8080 o Adem s de copiar archivos podemos tambi n administrar el linux objetivo detr s
120. acceder a lugmen debian es lugfi ubuntu es e Hacer preguntas inteligentes http www sindominio net ayuda preguntas inteligentes html e Atenerse a las reglas del servidor y a la Netetiquete o Reglas de Etiqueta de Internet e Si bien hay muchos canales en espa ol el manejo escrito del idioma ingl s viene muy bien para entrar a canales mas poblados 36 Puede encontrar la diferencia en http www bunker org ar tuto clasificacion tipos en la red htm 37Instrucciones para obtener libros del IRC http www 3demonios com archivos 00 1433 html 38 En el IRC se puede entrar a miles de canales muy interesantes por ejemplo el MIT de NASA el CERN El laboratorio de Fisica de Part culas de Suiza donde se invent la Web o sin ir mas lejos al Lugmen Linux User Group Mendoza Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 252 261 gustavoz marteen E o w a Alochila A Adobe Rea x Chat 2 C Sent for se e wmnd Ayuda Ventana Docurmernts guraci n SG_Fac gt Tiago IRC Servidor Confi jerriplo Erie TCP IP Wik Descargas xterm nal Chat 7 cplay redes sxw galar Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 253 261 14 2 5 1 Comandos IRC t picos de una sesi n IRC En el IRC se utiliza el modificador para emitir ordenes al servido
121. ache apache control module for webmin e webmin bind bind 8 control module for webmin e webmin burner CD burning module for webmin e webmin cluster cluster control modules for webmin e webmin dhcpd dhcpd control module for webmin e webmin exim exim mail server control module for webmin e webmin exports NFS exports control module for webmin e webmin fetchmail fetchmail mail retrieval module e webmin firewall iptables control module for webmin e webmin freeswan FreeSWAN IPSEC VPN administration e webmin fsdump dump restore module for webmin e webmin grub grub control module for webmin e webmin heartbeat heartbeat monitor control module e webmin htaccess htaccess htpasswd module for webmin e webmin jabber jabber server control module for webmin webmin lpadmin printer control module for webmin webmin mailboxes user mail reading module for webmin webmin mysql mysql server control module for webmin webmin ppp PPP configuration module for webmin webmin procmail procmail module for webmin webmin proftpd Proftpd module for webmin webmin pserver CVS pserver module for webmin webmin samba samba control module for webmin webmin spamassassin spamassassin control module webmin squid squid control module for webmin webmin sshd SSH server control module for webmin webmin status server and system status control module webmin updown File transfer module for webmin webmin usermin usermin control
122. ada en un lugar diferente de la red DHCP se asegura que no hayan direcciones de IP duplicadas Veamos como instalar este til servicio en nuestra red e Instalaci n apt get install dhcp3 server e Configuraci n se realiza adaptando el archivo etc dhcp3 dhcpd conf a nuestras necesidades Para una red local de tipo 192 168 1 x deber a verse aproximadamente as 1 ddns update style none 2 default lease time 21600 max lease time 21600 4 option subnet mask 255 255 255 0 5 option broadcast address 192 168 1 0 6 option routers 192 168 1 254 7 option domain name servers 200 51 254 238 8 option domain name bunkeror org ar 9 subnet 192 168 1 0 netmask 255 255 255 0 10 11 range 192 168 1 100 192 168 1 200 12 use host decl names on 13 host scooby 14 15 hardware ethernet 00 C0 F0 1C 3D F1 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 129 261 16 fixed address 192 168 1 50 17 18 e Las l neas 1 2 3 vienen por defecto con esos valores y asi los dejaremos e La l nea 4 asigna a todos los host la mascara de red 255 255 255 0 e Lalinea 5 broadcast marca la capa de red donde deben trabajar todos los nodos e La l nea 6 routers o gateway avisa a los host que la direcci n 192 168 1 254 es el nodo mas alto de la red y es a quien tienen que solicitarle la resoluci n de cualquier direcci n no local o que exceda al broadcast
123. adeon 9600 Monitor 19 AOC gen rico HorizSync 30 86 VertRefresh 50 160 5 Guardamos y salimos 6 Iniciamos nuevamente el manejador de ventanas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 17 261 o Ubuntu sudo etc init d gdm start Kubuntu sudo etc init d kdm start solo en kubuntu o Debian otras O su letc init d gdm start Controlar Si no se puede ver el video presionamos Ctrl Alt Backspace y volvemos al paso 2 Si el video aparece correctamente controlamos abriendo nuevamente una terminal y escribiendo el comando xrandr Por ejemplo en mi computadora s zion S xrandr Screen 0 minimum 320 x 200 current 1024 x 768 maximum 1024 x 768 default connected 1024x768 0 0 Omm x Omm 1024x768 850 T50 72 0 70 0 60 0 100 0 90 0 800x600 85 0 75 0 72 0 70 0 60 0 56 0 47 0 120 0 640x480 85 0 75 0 72 0 60 0 160 0 120 0 100 0 90 0 640x400 75 0 60 0 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 18 261 2 6 Enumeraci n de Sistemas Operativos de Redes 2 6 1 Unix 2 6 1 1 Unix propietarios Pertenecen y atienden a grandes compa as Usualmente se instalan sobre un hardware comprobado e IBM AIX e Sun o Solaris o OpenSolaris semi libre e Hewlett Packard HP UX e Santa Cruz Operation SCO Unix Estas compa as se vanaglorian de ofrecer sistemas seguros Sin embargo en la pr ctica esta f
124. afico access_log var log squid access log squid ooo HR Comienza definicion de reglas 4 ooo ooo Bloquear logueos al messenger acl msnlogueos dstdomain nexus passport com deny_info TCP_RESET msnlogueos Bloquear MSN Messenger acl msnmessenger url_regex i gateway dll Bloquear chat online MSN acl msnchatporhttp url_regex i http chat acl msnchatporhttp url_regex i http chat Bloquear sitios web con webmessengers acl nomsnweb url_regex i e messenger acl nomsnweb url_regex i http messenger com acl nomsnweb url_regex i http messenger ca acl nomsnweb url_regex i http messenger us acl nomsnweb url_regex i http messenger info acl nomsnweb url_regex i http messenger cn acl nomsnweb url_regex http messenger org acl nomsnweb url_regex http messenger net acl nomsnweb url_regex http messenger biz acl nomsnweb url_regex http messenger fi acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl acl nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb nomsnweb url_regex url_regex url_regex url_regex url_regex url_regex url_regex url_regex url_regex url_regex url_regex url_regex url_regex ur
125. ages from different Instant Messengers sshmitm SSH monkey in the middle proxies and sniffs SSH traffic sshow SS tcpkill tcpni urlsnarf ce H traffic analyser kills specified in progress TCP connections slow down specified TCP connections via active traffic shaping output selected URLs sniffed from HTTP traffic in CLF webmitm HTTP HTTPS monkey in the middle transparently proxies webspy sends URLs sniffed from a client to your local browser Please do not abuse this software Estas herramientas son todas para Linux aunque es posible encontrar versiones portadas para Windows Un buen repositorio de material para herramientas de seguridad auditoria penetraci n y hacking puede ser encontrado en los foros de http www antrax labs com ar Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 226 261 13 4 2 Caso Practico Estamos en casa trabajando contra el server de la empresa y notamos que la velocidad de conexi n ha bajado considerablemente Naturalmente un proceso propio del servidor puede ser el responsable Si entramos v a ssh o v a telnet y corremos los comandos ps top htop ptraf o iftop ftptop podemos detectar al comedor de ancho de banda Pero si bien es muy frecuente pillar al administrador de turno jugando con el amule o el midonkey lo mas probable es que el usuario abusivo
126. ahe Tamil a UA RIADA 215 13 Analisis del trafico de oran ienereierstevestectteecteccteccteentoachus hiccatssseesstesnasfuastcuettevec 217 131 CMG Fea aeaee aaa A sts Coin iiss da vsaccactnuauader dudiauie tvssvavenuasoustea sae seae nite suwuadatcebe vue acess 217 13 2 Redes saturadas y comportamientos extra oOsS cocccccccccccccnccnnnnnnnnononnnnnnnnnonnnnnernnnnnnananennes 217 132 IntroducciomalosiiroyanoS e a a nine E E 217 P22 Moya OS VM aaa ag 219 13 2 3 Troyanos Desbocados y Ataques de Denegaci n de ServiciOS cccccccccinnonnnnnccconons 219 13 3 Detectar abusos ntop iptraf tethereal iftop ccccceceeeeeeeeeeeeeeeeesssseeeneesneeeseeeneeees 220 A occ fetes E hh CR 222 13 4 1 Otras herramientas de Seguridad cocomonoccccnnnniccononcccnnonnnccnononannnnnnnccnnn nn 224 SALAS IC rd E A een ion cara eat Meet ando 226 A A ad a E E Eae see aae 228 FOA Oa O o a 228 SN o A A AG a a N A S 229 TS A A O OO A O N 229 A O a 230 13 6 Detectores remotos de Sistemas Operativos coooooccccconnnnnnnnccononoonnenenennenanannnnnnnnnennnnonrnnnnananas 232 13 6 1 Encubrimiento del Sistema OperatiVO ccooonnnnnnncciconoocnnnnnnnnnnccnnnnnnnnnanananannnrncnnnnnnonnnnnannnnos 238 1d Apendice AR TAYUd E UTETE A A A tana daa Vad ino Edo MEE oh dolo T TE 239 DAS Terni UES eri Ot ten anodino nai ene da nda ent atada dal en BES Rv mena des 239 A O a S eE rE E tasrtarstona snags toa hin anaes sonia aie tan aaa aia GaAs ee ees
127. ail com WebPark Nameservers ns2 zoneedit com 69 72 158 226 ns3 zoneedit com 76 74 236 21 Advanced Settings Bulk Chanae DNS Records Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 165 261 En esta captura podemos apreciar e IP Addresses El dominio apuntado a la IP donde opera el Apache Podr a ser un servidor pago o un servidor casero operando con una IP fija como el que estamos configurando e Mail Server til si tenemos un servidor distinto para recibir las cuentas de correo institutonuevocuyo org ar e Mail Forwards sirve para cuando no tenemos configurados los servicios de correo del server exim postfix qmail procmail spamassassin courier imap etc Lo cual usualmente se debe a que o No es tan f cil de configurar Requiere de unos cuantos daemons bien organizados Pr ximamente en este su libro favorito de redes o Si estamos construyendo un servidor casero con ip reales pero domiciliarias los correos ser n susceptibles de sospecha en los servidores de destino Es posible que nuestros correos vayan derecho a las carpetas SPAM del destinatario e Gracias a la opci n Mail Forward podemos publicar en la p gina toda clase de cuentas institucionales que gozan de mejor prestigio que las cuentas p blicas y reapuntarlas a cualquier lado Ejemplo contrataciones marceloeventos com ar pachu_botija_1978 hotmail com e Web Forwards magnifica opci n que su
128. amientas online tales como cpanel vodoo y otras e Acceso ssh y scp solo Zeusargentina e En lugar de las horribles opciones para subir paginas de los hostings gratuitos contamos con acceso por FTP muy Dreamweaver friendly e PHP y unas cuantas bases MySQL PostgreSQL e Cuentas y Listas de correo magn ficas para hacer mailing o env os masivos e El servicio de hosting adem s de entregarnos el usuario y contrase a para acceder nos entrega dos direcciones de servidores DNS por ejemplo ns1 zeusargentina com ar y ns2 zeusargentina 27 Ver mas adelante BLOGS Weblogs Wikis CMS RSS Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 159 261 com ar Ambas direcciones son necesarias para el siguiente paso 2 Se acude a nic ar o a internic net y se realizan los tramites para obtener un nombre de dominio En Argentina los dominios ar por ahora son gratis En este caso institutonuevocuyo org ar Si no se posee todav a contratdo el hosting que nos aporte direcciones DNS se puede simplemente Reservar El paso siguiente es Delegar los DNS Tras algunos d as de tr mites y si todo anda bien cualquier computadora en el mundo que quiera acceder al dominio mencionado ser encausada al Apache de Zeusargentina Truco no inscribir en nic ar los DNS del proveedor de Hosting Como es esto se preguntar usted si tengo espacio hosting contratado por qu no utilizo
129. aquina Linux Se le har n algunas preguntas sobre la configuraci n de su red para poder adaptar el cortafuegos a su sistema Consejo Si no est seguro de c mo responder una pregunta es mejor utilizar los valores predeterminados suministrados Por favor pulse el bot n siguiente para continuar La instalaci n no puede ser mas simple apt get install firestarter e Firestarter brimstone sby abo fi 0X Firewall Edit Events Policy Help Debido a que iptables no es un demonio sino Q dy a amp un m dulo de kernel no posee el comportamiento de sayetist Clear Reload arrancar desde el inicio aunque si puede detenerse Status Events Policy reconfigurarse y reiniciarse Por esta raz n en la Blocked Connections Time v Direction Port Source Protocol Service Nov 20 01 48 35 Inbound 113 130 232 213 6 TCP Unknown Nov 20 01 48 49 Inbound 22 130 232 213 6 TCP SSH Ahora bien Firestarter se comporta como un Nov 20 01 49 01 Inbound 48393 130 232 213 6 TCP Unknown Nov 20 01 49 13 Inbound 21 130 232 213 6 TCP FTP Configuraci n A tuvimos que hacer que arrancara mediante una artima a demonio Durante la instalaci n queda activado en el inicio Debemos configurarlo ejecutando firestarter desde alguna consola preferentemente como root Debemos elegir que interface posee el acceso a una red superior o a Internet y que otra interface posee el acceso a la LAN Debemos escoger si el manejo de datagramas sera
130. ar el estado de la se al consiste en emitir un conjunto de paquetes icmp de gran tama o De esta manera se puede detectar incluso switchs en mal estado ping 192 168 0 1 c 40 s 65464 Esta orden ejecutarla como root emite 40 pings de 65 K de tama o al host 192 168 0 1 Al final emitir un resumen 192 168 0 1 ping statistics 40 packets transmitted 40 packets received 0 packet loss round trip min avg max 110 1 110 2 111 3 ms Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 215 261 12 4 2 Carga sobre la Red Asimismo a la hora de realizar o mejorar un cableado se debe tener en cuenta el formato binario o SQL de los de datos A tal efecto a veces conviene hablar con los desarrolladores de software responsables de los sistemas que corren o correr n sobre las tramas y averiguar cuales ser n los vol menes calculados a futuro en caso que la empresa experimente un crecimiento Por ejemplo una empresa que maneja entre clientes y proveedores unas 40 000 transacciones al mes y utiliza e LAMP en Intranet ver LAMP e Terminal Server de Windows e LTSP de GNU Linux e Arquitectura Cliente Servidor con transacciones SQL No deber a por ning n motivo necesitar apelar a redes con velocidades mayores a 100 Mbits interconectadas por switchs mientras respete algunas m nimas nociones de cableado estructurado de categor a 5 Un buen administrador de redes tiene un de
131. ar para navegar por Internet y no se desea acceder a otras computadoras de la LAN conviene QUITAR este componente Nombre de Host es el nombre del Equipo no debe confundirse con el Nombre de Usuario que asignamos en el Panel de Control Estos valores por seguridad deber an ser diferentes Por ejemplo si yo quisiera probar contrase as de la maquina Manolo empezar a a forzar alguna cuenta de usuario manolo Nombre de Usuario y Contrase a lo pide la computadora cuando arrancamos con el Cliente Microsoft activado ATENCION solo podremos acceder a los recursos de las otras computadoras cuando nuestro nombre figure como usuario autorizado El equipo remoto volver a pedirnos contrase a Grupo de Trabajo debe coincidir con las dem s computadoras de la LAN Dominio para el caso que debamos validarnos contra alg n Unix corriendo Samba Winbind o directamente Windows Server dentro de la LAN En la siguiente captura de pantalla se puede observar La direcci n IP de la computadora ha sido decidida en forma arbitraria por el usuario si hubiera sido otorgada desde un servidor DHCP se emplear a la opci n Obtener una direcci n IP autom ticamente La mascara de subred es 255 255 255 0 para todas las computadoras de la red local Existe un servidor que efect a de Puerta de Enlace o Gateway en la direcci n 192 168 0 254 Los servidores de DNS pertenecen a la red de ADSL contratada a Speedy Telec mica de Argentina
132. ara de subred 255 255 255 O 192 168 0 254 Puerta de enlace predeterminada cA Usar las siguientes direcciones de servidor DNS STO Servidor DNS preferido 200 51 211 7 LAN o Internet de alta velocidad Conexi n de rea local Conectado Con servidor de s Car NVIDIA nForce MCP Networkin 1 M a Thunderbird Inicio Servidor DNS alternativo 200 51 212 7 Aceptar Cancelar s Conexiones de red Sin nombre1 Openo 4 Propiec Aqu se puede observar una configuraci n t pica de un cliente Windows bajo una Red LAN Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 92 261 7 1 1 6 Recursos El cliente para redes Microsoft permite compartir recursos para la LAN El mecanismo es muy simple se hace click derecho sobre una carpeta o sobre una impresora y se escoge Compartir Permisos e Los permisos se otorgan haciendo click derecho sobre un Recurso carpeta o impresora instalada Luego se escoje Compartir e En Windows 95 98 y Millenium se puede otorgar acceso Completo Solo Lectura Completo con contrase a y Solo Lectura con Contrase a e En Windows NT 2000 XP o 2003 se escoge compartir el recurso para un usuario existente en el equipo pero que se conecta desde afuera o Sila computadora remota es Windows NT 2000 XP 2003 o Linux con Samba al
133. argo a veces es muy til controlarlos desde la linea de comandos Por ejemplo a mi me gusta en el Server Windows 2003 de mi escuela detener cada noche el Microsoft MSSQL Server copiar via FTP con cygwin y ncftput las bases a un lugar seguro ya que de otra manera los archivos necesarios no dejan copiarse y reiniciar el servicio Esto lo realizo con un archivo BAT llamado desde el Programador de Tareas Consultar todos los servicios sc query Consultar el estado de MSSQL Server sc query mssqlserver Detener sc stop mssqlserver 15 http bunker blog blogspot com 2006 09 cygwin ncftput find backups para vagos html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 119 261 8 10 Instalaci n de Software Fuentes de Paquetes Existen varias maneras de instalar software en los servidores GNU Linux Como ejemplo instalaremos AMSN un MSN abierto compatible con la red de Microsoft L XFce Pan fig gkrellm Al s Mess dAALMA C please se Display Pi Eterm 0 4 EIMWVisior Amsn Me 3 Eterm O 3 Eterm 0 Eterm 0 lt Eterm o othe GIMP 23 ix ee ange i GAD Em aMSN Edit View Acti aMSN Actions Tools Help gt a Burger Online 11 new messages in Inbox Silvercheest Fri 23Jan 4 45 08 og x aMSN 2 3 Jay Rome 2 Quad Busy Coworkers 2 3 Angelo 2 Speedy We make the net w Awa
134. arrings 14 2 6 2 Las grandes compa as toman el control Semejante cantidad de usuarios no pod a pasar desapercibida para los grandes monopolios de Internet Pocos a os de haber salido ICQ lo compra AOL el ISP gigante de Estados Unidos en la friolera de u s 500 000 000 Yahoo tambi n dise a su propio servicio Microsoft no se queda atr s y utiliza sus arietes Windows Hotmail el cual ya inclu a Explorer para navegar por Internet Outlook para recibir correo y Media Player para reproducir Multimedia Windows Messenger en ese entonces era un peque o y simple programa a diferencia de ICQ que sobreabundaba en servicios Microsoft afianza su mercado y su buffet de abogados expertos en juicios antimonopolio EL usuario no necesita bajarse ICQ ni Netscape SUN para navegar ni usar Eudora o Pegassus para leer el correo mucho menos usar WinAmp para escuchar m sica por lo que estos excelentes productos quedan pr cticamente en el olvido Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 255 261 14 2 6 3 Multimessengers Actualmente se usan los messenger no solo con fines l dicos muchas empresas lo permiten y lo fomentan entre los empleados Proveedores Mesa de Ayuda enlace entre sucursales son algunas aplicaciones tiles de estas herramientas No obstante los productos mencionados usan cada uno su propio protocolo propietario Esto significa por un lado que una empresa
135. avise a las estaciones cual computadora dispone de esta suerte de informaci n tur stica option netbios name servers 192 168 1 1 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 180 261 PUIGIE PMT MIES HIJEGH His MES e sejadieo t ay S S 1e10 1 sonyoe g soyuawele o A mxs dyqsapal mxs Sapal Jpdsapal T9WISUUOISI3A opela danaa H spysusa ng AZ 1 a a a sepay o n gt OASNN 01M Su sosIno s ou TSE a q f erik OC UOC epni y euejueA sepuajejal sejualueusH seopeowe 4 19 ypg uote ne UIGUEE ONE pPJE IO bZO0LXDBZL ABUOISAII 0021x0091 pds ed H yia 89 Xp201 10quoo0yeb D0Z1X0091 Bdanejosry ENpIIGJ SEMUBLEA Moibies quis U0p09a117 A mun souanbuoy s p y Bdl sejoquozojebES ERTE So db epn y euejusA sepualejal sejuelueueH sasopeoue Jj 19 epg uopoald r SUENXD YA o duuo sa ap qan A h ulaje Oo amp raw quedo mxs sapau z Observar la barra de Direcci n en la siguiente captura de pantalla la del gato Se ha utilizado Konqueror para acceder al recurso walls algunos wallpapers sobre la maquina varian Redes Libres Sergio A Alonso T cnicas para armado de
136. ber entrar a la l nea de comandos ponerse los lentes oscuros de Neo leerse algunos foros charlar con algunos geeks y hackers y resolver por s mismo el problema Mi experiencia personal me ha llevado a adoptar soluciones libres cuando no he podido encontrar claramente la ra z del problema en ambientes cerrados Me molesta mucho formatear y reinstalar como un orangut n sin conocer la raz n Ya conocen la m xima Quien no conoce su pasado est condenado a repetirlo Este tema se pone cr tico en ambientes de servidores con muchos usuarios y cuando formatear no es una opci n Restaurar un servidor puede demorar varios d as en los cuales el tel fono sonar hasta quedarse af nico La verdad es siempre la mejor arma Por desgracia Windows durante una ca da suele limitarse a mostrar unos pocos caracteres hexadecimales y una pantalla azul Los registros de sistema tambi n son confusos y desprovistos A falta de datos concretos los administradores de ambientes Windows tienden a responder err ticamente y en forma contradictoria lo cual es l gico hasta que no hagan un mont n de ensayos no tienen idea de la raz n de los cuelgues virus hardware driver el ltimo operador a cargo windows una alineaci n planetaria Hasta entonces los usuarios sospechan se sienten enga ados o al menos consideran que el inform tico a cargo es un bobo Bajo Unix Linux la situaci n es radicalmente distinta Antiqu simos
137. ber moral para con su profesi n y sus empleadores debe ser eficiente a la vez que eficaz modelo Europeo 12 4 2 1 Redes Pesadas As como hay buenos contadores tambi n los hay malos gastan tiempo dinero y recursos en lugar de eficientizar los gastos de la empresa De la misma manera hay malos programadores La consecuencia directa de ellos son los malos programas que utilizan considerable ancho de banda para sus entradas y salidas Durante 1980 y parte de 1990 con el advenimiento de las PC dotadas de disco r gido se acostumbr a programar sin abstraer la aplicaci n de los datos Los datos estaban escritos en archivos y para acelerar el recorrido interno de los punteros a registros el formato era binario Si bien el formato binario es m s r pido de recorrer ocupa un poco mas de espacio de almacenamiento Cuando la cantidad de datos aumenta a grandes niveles la opci n de binarios en red tarde o temprano termina ocasionando un gasto innecesario de recursos En ese entonces cuando se deb a compartir los datos la opci n era 1 Abrir datos en red el programa acced a a una carpeta mapeada en el servidor y abr a los archivos en forma concurrente con las dem s computadoras Se aproxima bastante al ejemplo anterior 2 Abrir binarios y datos en red esta es la forma mas pesada existente Muchos programas directamente se acceden via red particularmente aquellos basados en archivos DBF Clipper Fox el formato de C
138. bles creadas a medida necesidad de diccionarios de datos para lograr cualquier migraci n a sistemas actuales e Muy caros de adquirir Actualmente con unos pocos miles de dolares se pueden obtener pero en aquella poca era prohibitivo para las PyMEs e Muy caros de mantener Incompatibilidad de Hardware Dependencia del fabricante del mainframe IBM Bull Sun para muchas actividades Actualmente existe una tendencia a migrar estos viejos monstruos a redes de computadoras mas chicas conectadas como una sola gran computadora o cluster En cuanto a los datos a los efectos de poder ser accedidos desde internet y por muchas otras razones mas se han migrado a motores SQL Actualmente se ha revalorizado la arquitectura cliente servidor debido a que las redes compuestas por cientos de Pcs tienden a ser complicadas de administrar y mantener Los usuarios tienden a estropear los sistemas los discos r gidos se rompen y requieren de reinstalaci n del sistema operativo los binarios suelen contaminarse con virus y la lista sigue A veces unas cuantas maquinas sin disco r gido conectadas a una combinaci n de servidores potentes Linux Windows pueden convertirse en una soluci n barata y eficiente ofreciendo lo mejor de ambos mundos Ver mas adelante XDM y LTSP o revise el siguiente enlace en http es wikipedia org wiki LTSP Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 31 261
139. bre 35 261 3 1 4 2 GNU Linux y BSD las Comunidades Abiertas Estos sistemas operativos est n concebido desde sus or genes como abiertos al p blico En lugar de basarse en licencias tipo Copyrigth en donde todos los derechos est n reservados se abren a la comunidad mediante licencias p blicas de tipo Copyleft donde todos los derechos est n garantizados As se garantiza el derecho de copiar y dejar copiar las ideas Algunas de estas patentes libres son GPL BSD CreativeCommon MIT y otras compuestas tanto por diversos grados de libertad concedidas al usuario final como de garant as legales a los programadores Consultar al final el Apendice C Los 10 Mandamientos de los nuevos usuarios de Linux Enfoque a los servicios Frecuentemente los estudiantes me preguntan en clase si todos estos programadores son hippies que han fumado demasiado or gano La definici n no explica cual es la ventaja de regalar el trabajo En realidad la actualidad que vivimos es una consecuencia del modelo de negocios llevado durante los 80 y los 90 el enfoque de la Venta de Software Cerrado como Producto Casi todas las soluciones posibles se encuentran acaparadas y patentadas por los gigantes del sector Microsoft Oracle Microsoft Adobe Microsoft Autodesk y no hay que olvidar Microsoft La realidad es que en materia de software no queda mucho en que innovar apenas una hiperespecializaci n para peque os segmentos de mercado Ele
140. bre 8 261 a e A a ado 205 an su iadeerabudebinadesran enti E E E 205 Ti esc I lated EL Wed a gana tae itt ao Noa 206 AZ Tallerde Cableado cccccrwes musecs etude ss oer se eat ca reeisssssueaeennise E Urrea cinco esac ese Eo peers ta nacio 207 12 MATMAdo de TCI AS id tratando as 207 Recto DA rines 207 Reclo B e e ar aa ES 208 PAR A oo A O AO guar IPE A 209 12 2 Normas m nimas de cableado a tener en cuenta en PyMES s eeeceeeeeeeteeeeeeeeeeeeees 210 12 3 Normas de cableado estructurado en empresas Grandes ooommoocccccnnnnccanncooncnnnnnnnonennnnnnnnnnes 211 12 3 1 Elementos del Cableado Estructurado occocccccccccccnnonanananananononnnoonncnnnnnnnnonononanannnnnos 211 AZ INO mas ESTAN tec ae tee ake at soo eno ee yEnc aa 211 12 32 Subsistema de Administracio ni adi Laa sree anon da Lead 212 12 3 2 2 Subsistema de Cableado HoriZontal cccccsssccccccccccceeeeceesssssssssssesssssssessseeeseeeeeesees 212 12 3 2 3 Subsistema de Cableado Vertical o entre piSOS oooononnnnicicocooccccncncnccnonnnnnnnnnnnnnnonnos 212 12 3 2 4 Subsistema de Cableado entre edificios o CAMPUS cccccccceeeeeeeeteeeeeeeeeeeeeees 212 PR CLAS ORM a A ee tr 213 124 Calidad mia en a Ea Ea RARA Ee ran AAAA andan iria 214 12 4 1 Ping con paquetes grandes el remedio de la abuela oooooccccinnnicicccicnnnncccoccnnccnanonaccnnno 214 12 42 Carga Sobre la Red nacio rail E A ria ii ce 215 AA Redes cesa tran ateos nya itian r
141. ca Cable de par trenzado Microondas Radio Palomas RS 232 e Capa 2 Nivel de enlace de datos Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 62 261 Ethernet Fast Ethernet Giga bit Ethernet Token Ring FDDI ATM HDLC e Capa 3 Nivel de red e ARP RARP e o o o o o o O Appletalk e Capa 4 Nivel de transporte e TCP D P E a 0 x lt e Capa 5 Nivel de sesi n e NetBlOS e RPC S 10 e Capa 6 Nivel de presentaci n e ASN 1 Capa 7 Nivel de aplicaci n e SNMP Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 63 261 6 3 Tama os de Trama Control CRC en los paquetes Antes de construir una red debemos decidir cual protocolo usaremos Los protocolos mas frecuentes son Netbeui Microsoft IPX Novell y TCP IP Unix y existe entre ellos una cierta independencia acerca del Cliente de Red elegido Por ejemplo las redes basadas en Windows y Netware pueden trabajar perfectamente con TCP IP en lugar de su protocolo nativo Netbeui La discusi n t cnica pasa por otra raz n Mientras Netbeui e IPX han sido dise adas para redes fiables es decir locales y con una cierta garant a que los paquetes llegar n correctamente a destino TCP IP ha sido pensado para redes remotas e inestables Internet Mientras Netbeui e IPX poseen pocos mecanismos de control de trama ya que c
142. cadores de Hotspots http Awww haywifi com ar http hotspot live com http wifi lycos es hotspot search Listados de Hotspot en Mendoza extracto e Espejo 400 Telefonica Argentina e Espejo 435 Edificio p blico e Aristides Villanueva 785 Fabios San Lorenzo 545 Hotel Aconcagua e Peru 1008 Hotel Rita e Godoy Cruz 102 Hotel Sol Andino Espana 1615 Hotel Vechia Roma Av Espa a 1320 Hoteles Nh Mitre 1274 Mama Felisa Av San Martin 1177 L 2 McDonalds Patricias Mendocinas 1000 Edificio p blico Patricias Mendocinas 1089 Edificio p blico Rivadavia 400 Edificio p blico Rivadavia 492 Edificio p blico Sarmiento 85 Edificio p blico Sarmiento 100 Edificio p blico Sarmiento 134 Edificio p blico Sarmiento 200 Edificio p blico Sarmiento 224 Edificio p blico Sarmiento 249 Edificio p blico e Sarmiento y San Mart n Edificio p blico e Peltier 611 South Management Restaurante comercial e Rodriguez 273 UTN Rodriguez 273 UTN Sal n Central de Actos e San Mart n 958 Y Amigorena YPF e Cinemark e Mendoza Plaza Shopping Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 55 261 Wardriving El concepto de wardriving b sicamente consiste en buscar dichas redes yendo a pie o en coche a trav s de la ciudad y descubrir Hotspot gratuitos o al men
143. canza al menos 56000 barridos por segundo Esto se conoce como 56 hz Si el monitor recibe mas frecuencia para la que est dise ado no muestra la imagen es decir se interrumpe su medio de comunicaci n con el humano En ocasiones se ven rayas intermitentes o incluso puede da arse Para poder controlar el refresco se debe realizar una tarea de post instalaci n del sistema operativo Los sistemas operativos por precauci n configuran el video apenas a 60 hz para asegurarse que las personas al menos vean algo en el primer inicio Sin embargo 60 hz es muy poca frecuencia para leer de pantalla jugar o trabajar La raz n que alumnos y usuarios experimenten dolor de cabeza ojos enrojecidos posturas incorrectas y molestia en general se debe a la simple raz n que est n usando la m nima frecuencia posible del monitor En cambio una frecuencia aceptable empieza en los 75 hz mejorando notablemente en los 85 hz Aquellos que puedan pagarse monitores mas caros encontraran que se pueden lograr frecuencias incluso de 120 hz Antes de explicar como configurar las resoluciones debo aclarar un punto mas Cuando aumentamos la resoluci n de pantalla el barrido debe cubrir una zona mayor de modo que la tasa de refresco disminuye Una manera simple de descubrir un inform tico novato es verlo aumentar la resoluci n a 1024 pero sin tener en cuenta que el monitor baja la frecuencia a 60 hz Los dolores de cabeza comienzan al poco tiem
144. ccncccncccncninananananrnn nono nnncncnnnnnnos 254 14 25 Mensaje catala ete caue ia id ooo citas 255 O A E E A A E orde 255 14 2 6 2 Las grandes compa as toman el CONntrOl ccecceeceeeeeeeeeeeeeeeeeeeeeeeeeeeeeteteeeeeneeenes 255 14 20 WIUITIMESS CAGES secos a sion case hase EE meade nae eae eae S lee 256 14 26 AaMiensajetiailibre Jabber aee ren ee no eee tee eh cei cee a 256 ASTM VC ONCCHiGd id ae cree renee rere ore rane eee reece eee a a noia 257 15 Ap ndice B Obteniendo cuentas Shell gratuitas ooocooccccconnnnnnnnnnnnnananannnnnnnnnnnnnnnnanos 259 16 Ap ndice C Los 10 Mandamientos de los nuevos usuarios de Linux 0 261 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 10 261 1 Introducci n Encuentra un trabajo que te guste y no volver s a trabajar ni un s lo d a de tu vida En el a o 2005 tom a mi cargo la materia de Redes en el Instituto Nuevo Cuyo carrera de Analista de Sistemas Es una materia con muy buenas perspectivas de futuro laboral y que provee de muchas satisfacciones al practicante Mas adelante hago una referencia de como las redes han cambiado la vida de los ciudadanos los usuarios En dicha ocasi n pude observar que los contenidos de la curr cula tienden a brindar conocimientos de base para las futuras ingenier as o licenciaturas Sin embargo no era una materia popular entre los alumnos En parte se debe a que los c
145. ce desde el Panel de Control En la familia Debian Knoppix y Ubuntu se realiza mediante alguno de estos comandos e pppconfig texto e wvdial texto ver http laespiral org recetas 101 200 receta131 html e kppp gr fico e network admin gr fico e Existen varias maneras de conectarse a Internet por este m todo e Con abono compa as que cobran un abono modesto y otorgan un n mero 0610 lo que permite un costo menor en los pulsos Por ejemplo la media hora de conexi n se cobra como los primeros 15 minutos En Mendoza este servicio esta provisto por Advance AOL UOL y otros e Gratuitos no cobran abono pero la conexi n se realiza a n meros telef nicos normales lo que encarece el costo para los usuarios que se conectan frecuentemente Keko y Tutop a son los que mas se usan en Chile y Argentina e Empresariales un simple Linux corriendo alg n RAS Remote Access Server Servidor de Acceso Remoto como por ejemplo mgetty puede hacer de enlace entre la banda ancha de la empresa y los usuarios que conecten por tel fono al server Cumpliendo ciertas condiciones la empresa incluso puede solicitar a la compa a de tel fonos algunas l neas especiales e L neas Centrex l nea interurbana que se comporta como un n mero interno Al empleado le cuesta aproximadamente 8 al mes y est n limitadas a 33600 baudios La conexi n puede ser permanente e El cl sico 0800 para algunos empleados especiales geren
146. cho fila nombres Cerramos Celda y Fila observar el orden inverso en el cierre Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 173 261 echo lt TD gt lt TR gt echo lt TABLE gt Finalizamos la Tabla Finaliza la etiqueta que contiene script PHP gt lt html gt 8 16 6 PHP El Futuro Existe mucha potencia bajo la aparente simpleza de PHP As como trabaja con MySQL interact a con la mayor a de las bases de datos del mercado Con respecto a los objetos PHP sin llegar a la complejidad de Java en su versi n 5 ampl a aun su librer a de opciones de clases Pero son los usuarios quienes inmediatamente potencian estas opciones llev ndolas a limites a veces no contemplados por sus desarrolladores originales De esta manera existen diversos sitios de colaboraci n de donde bajar y probar c digo Uno de los mejores es www phpclasses org Sin embargo PHP es tildado de excesivamente simple para proyectos grandes lo que es cierto Por esta raz n se recomienda emplear alg n Framework Entre mis favoritos se encuentran e Qcodo http en wikipedia org wiki Qcodo e Kumbia Creado por y para usuarios en espa ol Esta basado en la mec nica del superpoderoso Rails el framework del lenguaje Ruby utiliza Ajax para agilizar y dinamizar y patrones MVC para separar la l gica de la presentaci n algo en que PHP es t picamente dif cil de hacer Se pue
147. cho Marx Houston tenemos un problema Jim Lovell Apollo XIII 14 2 6 1 Origen Hace algunos a os la nica opci n para chatear o pedir ayuda acerca de alg n t pico era el IRC Las redes estaban colmadas de gente y todo el tiempo surg an redes y canales nuevos Se lleg a contabilizar picos de 80 000 personas en Undernet 120 000 en EfNet y 20 000 en Dalnet Durante la ca da de Napster surgi incluso la posibilidad de compartir archivos en ciertos canales como mp3 de Undernet La mensajer a moderna vino a resolver un problema impl cito de la poca El IRC era an rquico gigante con muchas reglas contrareglas irc cops hackers y toda una gama de personajes extra os Todo el tiempo se libraban guerras de flooding y nukes Los novatos pagaban el precio a pocos minutos de entrar a esta suerte de FarWest virtual Hacia aquella poca dos j venes israel es inventan un agradable y peque o programa llamado ICQ Seek You que permit a evadirse un poco del caos del IRC compartir archivos y buscar gente con intereses en com n Era lo que las escuelas e institutos privados es a las universidades estatales mas peque o controlado y personalizado Estaba mucho mas cerca de los usuarios de Escritorio que de los trasnochados Geeks ICQ fue un xito mete rico y paulatinamente absorbi parte de la comunidad del IRC aliviando en parte a los congestionados servidores y dejando tranquilos a los Geeks aunque sin sp
148. ci n Comunicaci n multiverse Camumiacacian limi A a gt asco Estado Search Results Custom Filters 64 paquetes listados 2130 instalados 0 rotos 0 para instalar actualizar 15 para eliminar se liberar n 99 0 MB Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 127 261 8 10 2 Compilando desde las fuentes Linux con Esteroides Hab amos mencionando un grave inconveniente en el primer m todo Compilar las dependencias que obligaban a resolver manualmente la instalaci n de librer as y componentes todo el tiempo Sin embargo existen algunas distribuciones pensadas espec ficamente para ello y que al estilo de apt resuelven por si solas la mayor a de las necesidades de un paquete en particular Algunas distribuciones muy potentes como BSD o Gentoo vienen preparadas para bajar el c digo fuente y compilarlo Se trata de distribuciones para usuarios avezados geeks o expertos El objeto es aprovechar la caracter stica que tienen los proyectos make de aprovechar todos los flags del procesador donde se encuentran creando el binario Tambi n permiten crear binarios sin partes innecesarias De esta manera se obtiene un notable incremento en la potencia final particularmente en los procesadores mas potentes como AMD64 Xeon Alpha Itanium Opteron y otros Tambi n es una buena opci n para procesadores viejos quienes correr n con un sistema
149. cidad ante una gigantesca mara a de conexiones La parte mas interesante del fen meno radica en que usualmente el objetivo del ataque no es nuestra propia red Reci n hab amos mencionado que uno de los objetivos de capturar computadoras Zombie es para usarlas como soldados en ataques DDOS Los DOS Deny of Service sirven para saturar de conexiones un servidor hasta dejarlo fuera de servicio Una excelente investigaci n al respecto puede consultarse en la pagina de Gabriel Verdejo Alvarez http tau uab es gaby Los DDOS corresponde a DOS distribuidos Distributed en varios miles de computadoras Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 220 261 en ARP Spoofing volveremos a tratar este tema 13 3 Detectar abusos ntop iptraf tethereal iftop Podemos hilar fino mediante varias herramientas La b squeda apt cache search sniff devuelve much simos resultados tiles Estas herramientas habitualmente se instalan y se ejecutan como root En ese mismo listado se pueden observar algunos auditores de seguridad detector de intrusos y varias herramientas propias del ambiente del Phreaking y del Hacking Para tener un ranking de las maquinas con mayor consumo en la red podemos utilizar iftop Aqu se lo puede observar traceando los puertos de origen y destino opci n p y que se puede combinar con iptraf Redes Libres Sergio A Alonso T cnicas para armad
150. com Last login Thu Sep 3 18 12 47 20 question to be s sopalajo s sopalajo vncviewer localhost 99 VNC Viewer Free Edition 4 1 1 for X built Apr 16 2008 13 23 14 12 Si se desea mejorar la velocidad en una conexi n lenta el comando vneserver 99 puede terminarse al final con una amp Con esto queda residente Luego nos detachamos escribiendo exit y abandonamos el sistema remoto dejando solo el puente como cabeza de playa Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 87 261 Mediante VPN VPN o Virtual Private Network se trata de una implementaci n que permite una conexi n segura de redes privadas como por ejemplo oficinas en una organizaci n v a una red insegura como puede ser Internet El tr fico entre ambas redes llamado t nel est encriptado Las redes VPN implementan protocolos seguros de t neles tales como IPSEC y PPTP Protocolo de T nel Punto a Punto Terminar FreeS WAN VPN mediante interfaces virtuales y servidores en el medio Esta t cnica consiste en instalar programas propietarios en ambas puntas que al estilo de los troyanos mantienen una comunicaci n constante con un servidor ubicado en la zona p blica Algunos servicios van mas all otorgando una ip privada a una segunda placa de red virtual que se instala junto con el software 5 122 21 181 Guru busy Geek
151. compilar drivers de la placa de red m Mediante el paquete wireless tools texto e iwconfig e iwevent e wgetid e iwlist e iwpriv e iwspy m Modificando etc network interfaces Ejemplo con una placa Atheros identificada como ath0 ingresando a una red protegida con password Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 53 261 meganet623072 Luego cachimba solo es el usuario de la computadora no var a en nada Meganet es el SSID de la red en este caso un Cybercafe conocido auto atho iface ath0 inet dhcp wireless key cachimba meganet623072 wireless essid MegaNet Por supuesto una vez realizado los cambios debemos reiniciar la computadora o al menos la red haciendo sudo etc init d networking restart Herramientas gr ficas e network admin e wlassistant gr fico incluido en kubuntu instalable v a apt get en Ubuntu Debian Hotspot De Wikipedia la enciclopedia libre Un Hotspot en ingl s punto caliente es una zona de cobertura Wi Fi en el que un Punto de Acceso Access Point o varios proveen servicios de red a trav s de un Proveedor de Servicios de Internet Inal mbrico WISP Los Hotspots se encuentran en lugares p blicos como aeropuertos bibliotecas centros de convenciones cafeter as hoteles etc tera Este servicio permite mantenerse conectado a Internet en lugares p blicos Este servicio puede brindarse de ma
152. contiguos de ceros se pueden comprimir empleando Esta operaci n s lo se puede hacer UNA vez Ejemplo 2001 0 0 0 0 0 0 4 gt 2001 4 Ejemplo NO v lido 2001 0 0 0 2 0 0 1 gt 2001 2 1 deber a ser 2001 2 0 0 1 6 2001 0 0 0 2 1 Agotamiento del Espacio de Direcciones El presente es un resumen de http www wapeton com explorer db e queesipv6 html IPv4 tiene un espacio de direcciones de 32 bits es decir 232 4 294 967 296 En cambio IPv6 nos ofrece un espacio de 2128 340 462 366 920 938 463 463 374 607 431 768 211 456 Hagamos una cuenta r pida para hacernos a la idea de lo que esta cifra impronunciable implica Calculemos el n mero de direcciones IP que podr amos tener por metro cuadrado de la superficie terrestre nada m s y nada menos que 665 570 793 348 866 943 898 599 Indudablemente hay cabida para todos los dispositivos que podamos imaginar no solo terrestres sino interplanetarios Aunque una aplicaci n localizada ser a en en el campo de los electrodom sticos Ser a una gran Su paso poder hacer ping a nuestra alarma domiciliaria desde Kuala Lumpur El reducido espacio de IPv4 a pesar de disponer de cuatro mil millones de direcciones 4 294 967 296 junto al hecho de una importante falta de coordinaci n durante la d cada de los 80 en la delegaci n de direcciones sin ning n tipo de optimizaci n nos esta llevando a l mites no sospechados en aquel momento Por supuesto ha
153. cp open imap 389 tcp open ldap Pa a ee eee 427 tcp open svrloc 3128 tcp open squid http Supongamos que deseamos saber que proceso est escuchando el puerto 389 Idap Ejecutamos la orden netstat modificando la salida para que muestre solo 389 netstat pan grep ldap EGP 0 0 ldap EE LISTEN 4977 slapd Hemos descubierto un proceso demonio por la terminaci n d de daemon llamado slapd cuyo identificador de proceso es el 4977 Si deseamos matarlo basta con hacer kill 4977 Pero ser a mejor revisar primero si no es un proceso instalado por alguna raz n valida apt cache search slapd slapd OpenLDAP server slapd Bien figura en la base de paquetes Pero se puede obtener una informaci n mas detallada haciendo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 231 261 apt cache show slapd Package slapd Priority optional Section net Installed Size 2228 Maintainer Torsten Landschoff lt torsten debian org gt Provides ldap server Depends libes gt 2 3 2 ds1 21 libdb4 2 libiodbc2 gt 3 52 2 libldap 2 2 7 libltdl3 P 125 2 2 libper15 8 gt 5 8 4 libsasl2 gt 2 1 19 libslpl libss10 9 7 libwrap0 coreutils gt 4 5 1 1 fileutils gt 4 0i 1 psmisc libldap 2 2 7 2 2 23 8 perl gt gt 5 8 0 libmime base64 perl Recommends db4 2 util libsas12 modules Suggests ldap utils Conflicts umich ldapd ldap
154. d as de convivencia los usuarios se convierten en bastante adictos Algunos usuarios incluso han creado versiones para Windows GNU Emacs es el peso pesado de los editores Al ser uno de los primeros editores de C digo Abierto sus usuarios han creado una sobreabundancia de herramientas GNU Emacs va por la versi n 21 e incluye herramientas para leer noticias navegar por internet leer el correo e incluso jugar Posee una versi n gr fica mas simple de operar llamada Xemacs Por este programa su desarrollador Richard Stallman el padre del movimiento GNU ha recibido varios premios bienvenido php var www gnuescuelas 2004 09 08 GVIM X Archivo Editar Herramientas Sintaxis Buffers Ventana Ayuda gt bOna aSe 128 B1B0 gt eBD 6B03 2S80o 089 lt php session_start INSERTAR include miconexion php include encabezados php encabezado conectarse a mysql conexion mysql_connect host usuario clave or die Bua no encuentro al servidor Llamen a Diego o a Sergio mysql_select_db base Resumen mientras nano mcedit joe qe y pico son muy buenos editores para novatos emacs y vim se Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 109 261 mantienen muy firmes dentro del grupo de desarrolladores de software Estos ltimos poseen muchas capacidades de predicci n de errores en lenguajes y archivos de configuraci n mediante hi
155. d opci n d La manera de activar esta opci n y al menos para probar es mediante el comando sudo ethtool s eth0 wol g Para ser exacto conviene dejar este comando sin sudo escrito en la pen ltima l nea del archivo letc rc local Este es un viejo archivo que se usaba para lanzar scripts durante el inicio de Linux Si el archivo no existe solo hay que crearlo pero cuidando que la ultima l nea contenga un exit 0 En el caso de mi archivo letc rc local bin sh e Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 141 261 ethtool s eth0 wol g exit 0 Ahora cada vez que el server arranque setear este valor en la placa de red Solo resta anotar el valor de la MACAddress en alguna parte Podemos obtener este valor mediante el comando ifconfig eth0 En el caso del servidor Apache interno de mi red su MAC es 00 24 21 9e 8b 76 Ahora necesitamos que en caso de una ca da el router Linux despierte al server ca do Generalmente mis routers sobreviven a caidas de corriente O bien los protejo con una UPS o mejor a n reciclo alg n Pentium 1 con fuente AT tal que no importe perderlo en caso de un chubasco el ctrico Nos logueamos desde afuera al router mediante el comando ssh o mediante Putty si estamos desde un Windows Puede ser til si la ip del router es din mica ADSL Cablemodem configurar al mismo para que anuncie su IP a alg n servicio gratuito de DDNS
156. dad para upgrades masivos Un upgrade masivo significa actualizar completamente la distribuci n solo agregando los paquetes que faltan Algo que en los duros Debian Ubuntu y BSD es una tarea casi trivial Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 28 261 2 6 3 Cuadro comparativo de distribuciones Aqu se mencionan algunas distribuciones ideales para el estudiante Estabilidad Servidores lt Debian Stable 5 Ubuntu LTS 10 Lucid Lo ltimo PC de Escritorio Ubuntu Maverick Lenny 5 10 10 FreeBSD el E Ubuntu Linux duro q Mint Isadora 9 PcBSD el FreeBSD amigable Damm Small Kubuntu Maverick Deli Linux Kubuntu LTS 10 10 10 Linux Puppy Linux MACS Velocidad maquinas obsoletas Belleza maquinas potentes 2 6 3 1 Resumen qu uso En los foros de internet en general se llega al siguiente consenso Para servidores cr ticos con versiones mas viejas pero mas comprobadas 1 Debian Stable 2 El ltimo Ubuntu LTS disponible Lucid 10 04 3 FreeBSD STABLE Para estaciones de trabajo con los ltimos juguetes del mercado 1 Cualquier ltimo LinuxMint Ubuntu simplificado 2 Cualquier ltimo Ubuntu 3 Debian Testing 4 PCBSD 5 FreeBSD CURRENT Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 29 261 3 Marco
157. de obtener en http kumbia sf net e Codeigniter peque o y muy r pido e Symfony muy completo con todo el paradigma MVC inspirado tambi n en Rails 31 Framework Estructura de soporte definida en la cual otro proyecto de software puede ser organizado y desarrollado T picamente un Framework puede incluir soporte de programas bibliotecas y un lenguaje de scripting entre otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto Sergio Alonso Conferencia en Universidad Maza sobre Rails a o 2006 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 174 261 8 17 Servidor de archivos para Windows usando Samba Samba es un programa que imita el protocolo de archivos compartidos de Microsoft Windows antiguamente llamado SMB renombrado recientemente a CIFS para sistemas de tipo UNIX De esta forma es posible que computadoras con GNU Linux BSD o Mac OS X se vean como servidores o act en como clientes en redes de Windows es wikipedia org wiki Samba Samba como Servidor e s Bunker DE ay Archivo Edici n Yer Favoritos Herramientas Ayuda 2 A P Atr s A Dd A B squeda W Carpetas Direcci n ay Bunker Tareas de red Otros sitios Detalles Aqui se puede ver a Varian Windows viendo a Zion GNU Linux como una m quina mas del Grupo de Trabajo Bunker Zion Linux Samba Server Zion 8 17 1 Instalac
158. de redes LAN utilizando Software Libre 235 261 Xprobe2 v 0 2 2 Copyright meder o0o nu Running scan engine ping tcp ping module test failed ping udp ping module test failed Primary guess Selected safe Round Trip Time value is c 2002 2005 fyodor o0o nu Initializing scan engine no closed open TCP ports known on 170 210 22 174 Module no closed open UDP ports known on 170 210 22 174 Module No distance calculation 170 210 22 174 appears to Host 170 210 22 174 is up Guess probability 25 0 06287 sec 0 12574 sec Target 170 210 22 174 is alive Round Trip Time Host 170 210 22 174 Running OS Microsoft Windows Guess probability 15 Other guesses Host 170 210 22 174 Running OS Microsoft Windows Guess probability 15 Host 170 210 22 174 Running OS Microsoft Windows probability 15 Host 170 210 22 174 Running OS Microsoft Windows probability 15 ofir sys security com Target is www utn edu ar Loading modules Following modules are loaded x 1 ping icmp ping ICMP echo discovery module x 2 ping tcp ping TCP based ping discovery module x 3 ping udp ping UDP based ping discovery module x 4 infogather ttl_ calc TCP and UDP based TTL distance calculation x 5 infogather portscan TCP and UDP PortScanner x 6 fingerprint icmp echo ICMP Echo request finge
159. de t cnicas que permiten crear de forma autom tica una red IP sin configuraci n o servidores especiales Tambi n conocida como Automatic Private IP Addressing or APIPA permite a los usuarios sin conocimientos t cnicos conectar ordenadores impresoras de red y otros elementos y hacerlos funcionar Sin Zeroconf un usuario con conocimientos t cnicos debe configurar servidores especiales como DHCP y DNS o bien configurar cada ordenador de forma manual En pocas palabras si corremos el comando ipconfig en Windows o ifconfig en Linux y descubrimos una direcci n de IP al estilo 169 254 x x Significa que tenemos alguna configuraci n o programa que se activa durante 1 La carencia de configuraci n manual est tica de IP 2 Y alno recibir ninguna IP valida de ning n DHCP ni router Por lo tanto asigna una IP dentro de un rango donde no moleste a nadie y donde al menos podr quedar conectada a la red local En el caso de Ubuntu existe un daemon que se encarga de ello llamado avahi Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 75 261 6 4 6 3 Gateway T cnicamente un gateway es mas o menos lo mismo que un router env a paquetes desde una red a otra Se utiliza el t rmino Gateway para aclarar que queremos salir a Internet no a cualquier otra red local Por eso equivale a decir Puerta de Salida El gateway enrutar paquetes que se salgan dentro de nu
160. de un usuario com n hay un sistema mejor decirle a Apache que los archivos de institutonuevocuyo org ar se encuentran en un carpeta de usuario como home s public_html En Ubuntu esta configuraci n puede hacerse en forma gr fica utilizando la amable utilidad rapache En Debian a falta de algo mejor creamos un archivo llamado institutonuevocuyo y lo ubicamos en la carpeta letclapache2 sites available con el siguiente contenido NameVirtualHost 80 lt VirtualHost 80 gt 30 http es wikipedia org wiki Inodoro_Pereyra Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 162 261 ServerName institutonuevocuyo org ar ServerAlias institutonuevocuyo org ar institutonuevocuyo org ar ServerAdmin escuelaint gmail com DocumentRoot home lt Directory gt s public html Options FollowSymLinks AllowOverride None lt Directory gt lt Directory home s public_html gt Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow deny allow from all lt Directory gt ScriptAlias cgi b lt Directory usr l in usr lib cgi bin ib cgi bin gt AllowOverride None Options ExecCGI MultiViews SymLinksIfOwnerMatch Order allow deny Allow from all lt Directory gt ErrorLog var log LogLevel warn CustomLog var log ServerSignature On Alias doc usr lt Direct
161. decir en carpetas donde no tenemos privilegios de escritura o modificaci n Si es este el caso es aconsejable iniciar el modo gr fico del antivirus mediante sudo sudo clamtk 8 18 4 2 Modo texto Esta modalidad es til para cuando queremos cronear programar clamav a horas determinadas o automatizar ciertas b squedas jAnimo es muy facil Lo usaremos de la siguiente manera e Cambiaremos a Root usando el comando su e Recorreremos el espacio de los usuarios home e El programa examinar en forma recursiva es decir entrando en todo directorio que encuentre e Mover todo archivo contaminado a mi espacio de trabajo en un directorio donde suelo dejar cosas tiradas Algunos antivirus llaman a esto Cuarentena e Dejara un reporte en mi Escritorio home sergio Desktop para que lo lea cuando tenga tiempo e La barra se usa en Unix cuando estamos escribiendo algo demasiado largo De esta manera podemos seguir escribiendo en la linea siguiente sergio servidor su o sudo su en ubuntu password de root XXXXXXXXX root servidor clamscan home recursive move home s borrala log home sergio Desktop reporte txt Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 183 261 9 ClamWin Free Antivirus 10 x Ele Tools Help i si bi Nota respecto a Windows si bien para Q nN Windows XP Vista existen muchos antivirus en Selecta f
162. del Linux Athlo Entra con una cuenta limitada por ftp deposita un segmento de c digo fuente indetectable por antivirus y se sale del sistema Luego se conecta por ssh con la misma cuenta usa el compilador gcc para obtener un rootkit troyano binario con el que consigue poder de root Finalmente apaga el equipo y se queda cortejando a una linda Apple Mac 13 5 1 Auditor a Propia La siguiente captura de pantalla pertenece a la pel cula Matrix Reloaded Esta pel cula se adjudica el m rito de ser la nica que muestra un hackeo al menos en parte real La protagonista escanea unos puertos mediante la conocida herramienta nmap Encuentra una versi n vieja del servidor ssh acceso remoto que posee varias vulnerabilidades conocidas aparentemente el administrador no se ha tomado el trabajo de actualizar el servidor As mediante un hipotetico sshnuke Trinity resetea el password del root y se hace con el control de una central t rmica ROI disal ne 21 hf Warning Disabling nodes 21 48 will disconnect sector 11 27 nodes Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 229 261 Y por casa como andamos Hay procesos que se conectan sin nuestro permiso a internet Como sysadmins debemos estar familiarizados con el uso de herramientas tales como chkrootkit rkhunter nmap y netstat 13 5 1 1 Netstat Es una buena herramienta para observar conexiones de
163. des Otra raz n importante para aprender a configurar servicios Proxy es que poseen una buena salida laboral La mayor a de los cybercafes y empresas contratan tarde o temprano este servicio Los proxys ahorran conexiones al exterior gracias a sus mecanismos de cach de modo que podemos realmente navegar a mejor velocidad utilizando este servicio 8 12 2 Instalaci n en el Servidor e Instalamos desde la fuente actualizada de paquetes apt get install squid e Editamos el archivo de configuraci n de Squid vi etc squid squid conf 8 12 3 Configuraci n m nima para un servicio local La siguiente configuraci n de squid conf ha sido conformada en base a varios experimentos Explicaci n de las primeras l neas El puerto por defecto en Squid es el 3128 Otros DEER port 3128 proxies usan el 6588 8080 etc Mapeo de Cach En una computadora con 128 MB de RAM cache_mem 16 MB este valor deber a ser el correcto Se puede omitir y confiar en los valores por defecto 600 MB de cache de disco con soporte de multihilos cache dir aufs var spool squid 600 16 256 i y esta es una configuraci n para un equipo potente ACLI llamada mired que se refiere a una red de acl mired sre 192 168 0 0 255 255 255 0 N m quinas con Ips de tipo 192 168 0 x acl all src 0 0 0 0 0 0 0 0 Otra regla necesaria always_direct allow all Otra regla necesaria visible_hostname laboratoriol Simplemente una identif
164. desde atr s el modem Este paso pierde todos los valores anteriores 2 Chequear que la placa de red de la computadora est activada para recibir IP automatica o En Windows Mis Sitios de Red Propiedades o En Linux Debian Ubuntu cat etc network interfaces o consultando network admin 3 Conectar la PC a algun puerto LAN del modem 4 Se deber a haber recibido una ip automatica Si as no fuera obligar al equipo o En Windows Boton derecho sobre la placa de Red Reparar o En Linux Debian Ubuntu sudo dhclient 5 Revisar quien entreg la IP Estamos buscando el Gateway o Puerta de Enlace o Default o En Windows Abrir MSDOS gt ipconfig all o En Linux Abrir una terminal gt ip ro 6 Poner esa ip en la barra de direcciones del navegador 7 El modem pide usuario y contrase a Buscar estos valores en el manual de instalaci n o en la p gina Web del producto 8 Utilizar el menu WAN para setear usuario y contrase a de conexi n Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 45 261 Router vs Bridge Modo A favor En contra Soluci n bee O FEET Saa ls Como En la configuraci n del router reenviar Varias maquinas se conectan al router y Emule Ares y otros pueden multar 9 a2 Router i f el puerto del programa hacia nuestra navegan a trav s de l nuestra velocidad por estar detras de un fi maquina en la LAN router o firewall
165. disco r gido o a trav s de Red Idealmente un sistema deber a tener suficiente RAM como para no tener que apelar a este proceso Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 206 261 No obstante su implementaci n requiere de algunos conocimientos y una buena dosis de paciencia Adem s se debe cuidar que la red se encuentre en ptimas condiciones dotada al menos de switchs de 100 Mbits Cuando este tipo de red se encuentra operativa es muy f cil realizar la administraci n de usuarios backups paquetes de software instalaci n de diversos recursos etc De contarse con un servidor Windows Server en el rea incluso se puede agregar la opci n de realizar sesiones Terminal Server v a rdesktop Esta configuraci n es extremadamente liviana y muy f cil de mantener En resumen los servicios que se utilizan para lograr esta magia son e DHCP e NFS e TFTP e GDM KDM para abrir sesiones remotas en servidores Linux e Terminal Server para sesiones remotas en servidores Windows Algunos muy buenos proyectos basados en LTSP www ltsp org son Thinstation www thinstation org PXES http pxes sourceforge net K120S www k12os org y Edubuntu www edubuntu org C 11 2 3 Por Hardware Recientemente algunas compa as como Hewlett Packard y Ndiyo http www ndiyo org systems han realizado asombrosas mutaciones de LTSP conectando directamente al servidor varios
166. dor de paquetes de tu distribuci n para instalar software dpkg apt rom yum emerge pacman etc tambi n lo puedes usar para actualizarlo y desinstalarlo Este es uno de los puntos fuertes de Linux Seras parte de una comunidad Ofrece por voluntad propia lo que has recibido gratuitamente Ofrece ayuda y consejos cada vez que puedas Leer s la documentaci n Siempre lee la documentaci n Las personas que escribieron el software intentaron anticipar tus preguntas y proveen respuestas antes que preguntes Utilizaras el Soporte disponible Cambiar a Linux puede ser dificil Puede ser frustrante pero hay mucha gente que quiere ayudarte Dejalos Buscaras En la mayoria de los casos tu pregunta o tu problema ya ha sido formulada Intenta buscar la respuesta que ya esta publicada antes de pedirle a alguien que te suministre una nueva Exploraras Linux abre un nuevo mundo de opciones y posibilidades Prueba con todo lo que puedas Usaras la linea de Comando Especialmente cuando se trata de configuraciones usa las herramientas del GUI para que tu sistema funcione En muchos casos la linea de comando es el unico modo de usar muchas opciones mas avanzadas No trataras de recrear Windows Linux no trata de ser un clon de Windows Es diferente Acepta y aprecia las diferencias 10 No te rendiras Intentas muchas distribuciones antes de encontrar aquella que mas se adapte a ti Aun asi intenta usar otras dist
167. e reservar para env o etc Outlook e Cuidar el espacio contratado en el servidor de correos Sylpheed e Contra usualmente no se puede accesar los correos bajados a Evolution Kmail la m quina personal cuando se encuentra en otro sitio Thunderbird IP Est tica e IP Din mica Hab amos mencionado que una direcci n puede ser real otorgada por Internet Assigned Numbers Authority IANA o ficticia ubicada dentro del grupo reservado a direcciones privadas Cualquiera de estas direcciones pueden ser configuradas tanto en forma manual o est ticamente o dejar que un servidor DHCP lo haga autom ticamente o din micamente En principio esto supone una ventaja en redes muy grandes Todos los sistemas operativos preconfiguran las placas de red para recibir los valores de conexi n desde alg n server DHCP En la pr ctica las empresas proveedoras de internet ISP lo utilizan como una forma para que en cada conexi n obtengamos una IP distinta o al menos esta cambie cada 24 hs Sucede que una IP est tica y real no privada sirve para asociar nombres de dominio Por ejemplo www perasymelones com ar En cambio si queremos que la IP permanezca siempre igual debemos adquirirla por separado o contratar con alguna empresa de hosting un espacio donde alojar nuestros paginas html 6 4 6 2 Zeroconf Zeroconf Zero Configuration Networking o conocido como Clase D es un conjunto
168. e as 28 Al O O a E 29 3 Dre Ve ISOC Oeean aee eae aAa A noelia nono end noo dana sets exsavenesanais edo AAE AAE AEAEE AEA 29 3 1 1 El modelo de los 70 los mainframes Unix y los sistemas patrimoniales ooonmnoniinnnnnn n 29 ey pt Sa eNtaj aS o 30 O AO 30 3 Z Ebmodelo delos UDS YN ene nen rn eee o LAA 31 3 1 3 El modelo de los 90 WFW 3 11 9x NT y las redes Peer to Peer Internet 005 32 3 1 4 El modelo actual Unix Linux Windows 2000 XP Internet insegura occccccconicoccoccnocccnnnoo 33 SAATON A a ia 33 3 1 4 2 GNU Linux y BSD las Comunidades AbiertaS oooooooccccnnnncccocccccccccnncnonononono nono n nono nnnnn nono 39 E a E E E 35 2 todo el software deberia Ser lIDKG eee eria are ceca A E e A nena 36 DeUstanosa Hackett aos r O I TAE A aE T Cocoa 36 DS meN T E T E E E aan alo RE A 36 ENEE Mit EARE oaae A a A E O dG OE 37 Recuperaci n de Hardware ObSOTIETO ccccccccococococconononononnnnnnnonononnnnnnnncrcnnnnnnnanonnnnnnnnns 37 3 1 5 Cual es la raz n por la cual se usa WindowWS P oooocccccccncccocccccconancnannnnncnnnnnoncnnnnnnnnnn nn ncncnnnnnns 38 3 1 6 El problema de las actualizaciones en WINdOWS ooocccccccccncccnnnoccnncnnnnonananannnnonnnnnnnnnnnnnnnnos 38 IA UNMSM ia o ooo tocas 39 A teoria Los ladrillos dela Feo sriccccsccacccesccsasenasesaccassadeeecacsczevseunvaccysucynececieccacaesesmusyccdsnsssas 42 A O a Na TOO 42 Alas MOG SITS OxCOMEXIO Myr DU A E See opt oe 42
169. e de Madrid o que estamos colaborando en un programa de b squeda de Inteligencia Extraterrestre en la Universidad de de Berkeley P Abrir programas gr ficos en forma remota v a SSH Reci n no lo mencion pero no se puede abrir un programa gr fico a distancia mediante el m todo anterior Para ello se debe entubar el protocolo que utiliza el server gr fico X 8 13 2 1 Entre Linux s Unix s Levantar solamente alg n programa remoto Podemos emplear SSH par abrir solo alg na aplicaci n remota en particular El cliente SSH posee dos opciones X y C muy tiles para abrir aplicaciones gr ficas de otro server gr fico X de otro Unix Solo requiere que X funcione en el cliente y que el servicio SSH se encuentre ejecutando en la maquina destino Veamos un ejemplo usuario maquinaA ssh C X usuario ip maquina B password x usuario maquinaB xterm En este caso e C Habilita la compresi n de Hardware e Se puede agregar la opci n o CompressionLevel 9 en conexiones muy lentas X realiza un X Forwarding es decir deja pasar programas gr ficos corriendo sobre X e usuario Indica un usuario valido en la maquina B xterm es solo un ejemplo Mediando una buena velocidad se puede levantar cualquier aplicaci n Levantar sesiones de trabajo remota Controlar varios escritorios a la vez Reciclar estaciones A veces queremos tener el escritorio completo de un Linux en otro Linux El
170. e la orden mutt f imap sergio eim esc edu ar q Salir d Sup u Recuperar s Guardar m Nuevo r Responder g Grupo Ayuda 10 May 18 Adony lt Re linux 1 Sobre tra rtes y Wildfire Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 79 261 6 4 6 9 Proxy Funcionamiento Wikipedia la enciclopedia libre En el contexto de las ciencias de la computaci n el t rmino proxy en ingl s apoderado o delegado hace referencia a un programa que realiza una acci n en representaci n de otro Un servidor proxy es un servicio de red que permite a los clientes realizar conexiones a una red de forma indirecta El cliente se conecta al servidor proxy pide una conexi n archivo o cualquier otro recurso disponible a un servidor diferente y es el proxy el que proporciona el recurso posiblemente conect ndose al servidor espec fico o sirvi ndolo desde un cach En algunos casos el proxy puede alterar la petici n del cliente o la respuesta del servidor por diversos motivos Una aplicaci n muy com n del proxy es como cach web proporcionando un cach m s cercano de las p ginas web de Internet y archivos disponibles en servidores remotos de Internet permitiendo a los clientes de una LAN Red de rea Local acceder a ellas m s r pidamente Almacena la informaci n que es consultada con mayor frecuencia en p ginas de Internet por un per odo de tiempo con el fin de aumenta
171. e ocupen recursos del sistema Cada puerto abierto es un paquete que debemos cuidar de tener en su versi n estable sin vulnerabilidades conocidas o al menos en su ltima versi n la mas emparchada Se debe utilizar reconf para revisar cuales procesos inician con el servidor y revisar cada tanto el directorio con scripts de arranque etc init d o el viejo etc rc boot en busca de scripts que no nos suenen conocidos Supongamos que aparece un archivo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 232 261 root zion ls 1 etc init d rwxr xr x 1 root root 1583 2005 04 12 03 32 wesnoth server rwxr xr x 1 root root 3127 2005 07 14 23 56 xdm rwxr xr x 1 root root 1963 2005 02 11 04 11 xfree86 common rwxr xr x 1 root root 2859 2003 01 22 04 39 xfs Y no tenemos la menor idea de que es lo que hace el script xdm Siempre podemos usar update locate man e info para averiguar que es lo que hace o por lo menos adonde est Si no figura en una p gina de manual probablemente no cumple con los standares que rige Debian para sus paquetes y por lo tanto se puede deber a un programa que ha sido instalado all sin pasar por apt dpkg que son los administradores de paquetes root zion man xdm NAME xdm X Display Manager with support for XDMCP host chooser DESCRIPTION Xdm manages a collection of X displays
172. e puede configurar para que informe mas de 130 sistemas distintos incluyendo Windows GNU Linux Unix BSD Mac OS routers CISCO o diversos firewalls Su instalaci n como siempre es apt get install honeyd De esta manera un atacante puede estar meses investigando y probando vulnerabilidades por ejemplo de un SCO Unix cuando en realidad estamos utilizando FreeBSD Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 239 261 14 Ap ndice A Ayuda 14 1 En el servidor Cuando se encuentre bajo ambiente Unix Linux o a n MAC OS X existe un buen n mero de elementos dentro del mismo servidor que proporcionan ayuda Se encuentran centralizados y todos obedecen a los mismos patrones 14 1 1 Ayuda de los comandos Los comandos de la consola poseen una ayuda muy completa que puede ser invocada en cualquier momento 14 1 1 1 Man manual pages Su uso es muy simple se invoca como man lt comando gt s zion S man ls NOMBRE ls dir vdir listan los contenidos de directorios SINOPSIS ls opciones fichero dir fichero DESCRIPCI N El programa ls lista primero sus argumentos no directorios fichero y luego para cada argumento directorio todos los ficheros susceptibles de listarse contenidos en dicho directorio Si no hay presente ning n argumento aparte de las opciones se supone un argumento predeterminado el directorio de trabajo La
173. e servicios mediante Vmware VirtualBox Xen etc En los Hosting cama adentro debemos configurar manualmente todos los servicios lo cual es una tarea ardua pero muy satisfactoria Las necesidades son e P real y fija En Mendoza los ISP que tradicionalmente ofrecen este servicio son las empresas ITC Telmex e Impsat e 256 512 MB de RAM para un servidor LAMP con un procesador apenas superior a un Celeron o Pentium 2 es suficiente e DNS O O Propios Dos computadoras mas si se desea mantener servidores DNS propios Esto no es obligatorio y en este ejemplo lo realizar utilizando servidores DNS p blicos Si se desea ver en profundidad la configuraci n de DNS propios sirvase adelantarse al cap tulo Servidor maestro de un Dominio P blicos e Linux P Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 161 261 8 15 1 4 Configurar un Servidor Apache para Internet utilizando DNS p blicos Ahora si comenzar a configurar la versi n independiente de www institutonuevocuyo org ar Esta instalaci n se puede realizar sin molestar al verdadero www institutonuevocuyo org ar en Internet La configuraci n ser local y cuando el servidor est listo para ser presentado en sociedad si como una quincea era lo reapuntar desde el DNS p blico T cnicamente la tarea de instalaci n se divide en los siguientes pasos 1 Instalar y configurar Apache
174. e un sitio obligatorio para aquellos que deseen evaluar las MUCHAS opciones disponibles se trata de www opensourcecms com un sitio donde se encuentra una enumeraci n muy completa de los Weblogs Blogs Wikis y diversas bit coras Podemos entrar como Administradores y jugar a administrar contenidos categor as y usuarios Siempre podemos conseguir lugares gratuitos donde publicar en forma r pida y gratis nuestro diario personal e www blogger com e www blogspot com e www sixapart com movabletype Estos sitios se reservan el derecho de incluir capas DHTML con publicidad en nuestro Blog En cambio con un una peque a inversi n aproximadamente 10 al mes en alg n servicio de hosting con soporte MySQL PHP y Perl podemos crear nuestra bit cora incluyendo o no la publicidad que deseemos Hay que tener en cuenta que la informaci n de estos sitios suele estar completamente parcializada ya que los visitantes y el mismo due o del sitio no est n sujetos a la tica de los periodistas de carrera De todas maneras sus editores no se responsabilizan por su contenido igual que la prensa normal Hace unos a os se cre a que los blogs llegar an a reemplazar el costoso y antiecol gico papel de diarios y revistas pero los principales diarios de las capitales siguen creciendo saludablemente por lo que se podr a decir que estos gestores de contenido son una evoluci n natural de los diarios y peri dicos pero pensado para
175. eado conviviendo en la computadora En estas ocasiones conviene revisar la charla que mantiene el equipo con el exterior En Windows XP 200x lo podemos hacer volcando el registro de logueo del Firewall el cual nos puede deparar muchas sorpresas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 218 261 2 Windows XP Firewall Log Viewer 5 E o x File Help F Log file clwindowstpfirewall og J Open Refresh View log file Statistics No y Date Time Antion Protocol ___SourceiP__ _Destination IP_ src port dstport Siz 121 Mar 21 2004 8 49 45 PM TCP 668 174 102 251 10 251 0 46 6346 4176 40 a 123 Mar 21 2004 8 49 45 PM DE TCP 142 59 35 58 10 251 0 46 6346 4172 40 A 125 Mar21 2004 8 49 46 PM DROP TCP 62 195 173 71 10 251 046 6346 4159 40 126 Mar21 2004 8 49 47 PM OPEN UDP 10 251 0 46 213 112 66 28 4880 22577 127 Mar21 2004 8 49 47 PM DROP TCP 80 177 19 118 10 251 046 6346 4157 48 129 Mar21 2004 8 49 48 PM OPEN UDP 10 251 0 46 213 64 2 194 4880 3409 130 Mar21 20048 49 48PM DROP UDP 10 251 0 27 10 251 0 255 137 137 78 133 Mar21 2004 8 49 48PM OPEN UDP 10 251 0 46 67 121 239 228 6346 15221 137 Mar21 2004 8 49 49PM DROP UDP 10 251 0 27 10 251 0 255 137 137 78 140 Mar21 20048 49 49PM DROP UDP 10 251 0 27 10 251 0 255 137 137 78 141 ar21 2004 8 49 49 PM DROP UDP 10 251 0 97 10 251 0 255 137 137 78 142 Mar21 2004 8
176. ecto 24 1 254 La mascara por defecto de la clase A es 255 0 0 0 La mascara por defecto de la clase B es 255 255 0 0 La mascara por defecto de la clase C es 255 255 255 0 6 4 4 4 Forzar la mascara Si bien anteriormente vimos las mascaras por defecto para estas redes a veces podemos encontrar que mascaras tipicas de algunas redes aparecen en otras Esto se hace con el objeto de forzar mas cantidad de hosts de los habituales Por ejemplo usemos r para redes y h para hosts Podemos hacer que una red privada clase C 192 168 r h mascara 255 255 255 0 con capacidad para 2 8 2 254 h osts por cada med utilizando una mascara 255 255 0 0 pase a invocar 216 2 65534 hosts Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 70 261 6 4 5 Direcciones Ipv6 Est n compuestas por 8 segmentos de 8 bytes cada uno que suman un total de 128 bits el equivalente a unos 3 4x10 8 hosts direccionables La ventaja con respecto a la direcci n IPv4 es obvia en cuanto a su capacidad de direccionamiento Su representaci n es hexadecimal y para la separaci n de cada par de octetos se emplea el s mbolo Un bloque abarca desde 0000 hasta FFFF Algunas reglas acerca de la representaci n de direcciones IPv6 son e Los ceros iniciales como en IPv4 se pueden obviar Ejemplo 2001 0123 0004 00ab 0cde 3403 0001 0063 gt 2001 123 4 ab cde 3403 1 63 e Los bloques
177. edes LAN utilizando Software Libre 259 261 Pasos 1 Obtener una cuenta shell gratis es muy f cil Basta con escribir en Google free shell accounts 2 De las muchas respuestas existe por ejemplo e http www freexen com 64 MB 1 GB de RAM IP REAL e http www ductape net mitja freeunix shtml e http www bylur net free 3 En esta lista figura un server llamado casualmente www freeshell org Adentro encontrar n mucho material interesante Ejemplo de sesi n contra freeshell org En Windows Inicio Ejecutar cmd o command Trying 192 94 73 30 Connected to freeshell org if new login new login new Welcome to the SDF Public Access UNIX System Est 1987 Type mkacct to create a UNIX shell account Type teach for UNIX class information Type help for additional commands Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 260 261 16 Ap ndice C Los 10 Mandamientos de los nuevos usuarios de Linux Esta gu a me parece importante incluirla en este libro Su fuente original puede encontrarse en http www bolivarlug org ve site node 45 y si bien est orientada a Linux es muy v lida para Unix No te loguearas como root Usa sudo o su para tareas administrativas Usaras el Administrador de Paquetes en lo posible A veces no se puede evitar tener que instalar desde el c digo fuente pero cuando usas el administra
178. eedy com ar msn lugmen org ar gt bien tranquilo y sin novedades recien te acabo de D Pending 0 o contestar un mail v Unfiled 11 lt 5 gt Ahora lo reviso alejandro uboldi zeusargentina com ar lt 5 gt Saluda a mis alumnos Voy a capturar una pantalla para los apuntes de redes 8 ll lt diegochavan speedy com ar msn lugmen org ar gt diegochavan speedy com ar msn lugmen org a saludos a todos Q eduardo setech com ar lt S gt Q foca51 hotmail com msn lugmen org ar lt 5 gt import window root gabber png lt 5 gt Listo Y handg hotmail com Y icg lugmen org ar Y irc lugmen org ar 9 joemac lugmen org ar luamen nra ar Q Disponible 30000 4 Sending to Y handg hotmail com E ss e tt y MX E E E E EN Esperando establecer la conexi n E oxy v Esconder detalles File Location ust share games xmame sromsAwboyz zip File Size 34 7 kB Size Remaining 34 7 kB PT VES We We DO DEPT We Waa DA WENT DA DET DO DEN Transfer Speed 0 0 kB sec 14 2 1 1 Twitter y Conecti ca La comunidad de Software Libre se encuentra conectada casi exclusivamente mediante Jabber e IRC Como redes sociales escogen habitualmente Twitter y a la vez Identi ca Aqu hay noticias de primera mano del mismo frente de combate Si es usuario de Twitter sabr que el secreto consiste en seguir Follow solamente gente interesante Como ejemplo le recomiendo siga a mis contactos sus tweets son ve
179. eeeenneneeeeeeeeeeeeeeeeeeeneneeeeeaeees 64 A O on 65 G4 SOMICION ala capati Sica canti E recut ocio E E 65 6 4 2 soluci n a las distintas arquitecturas acristalada A EA E A 65 A asc snaccoresasaesigs aatetnart a seeas e ca rea annie eae 66 Gide VER O ier cece cee cece hee ee ease eee etc A E A ey etree et 66 6 4 4 DIRSCEIOMES OVA rro ua E ann a aioe aay en ance ar pele 66 60 441 Direcciones REESE aa il AEA AA EERE EE A einen ets t ae ae tate ee 67 Clase Ae ea aa as 67 a OS 67 as o AT 67 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 5 261 6 4 4 2 Direcciones privadas amp NAT Network Address Translati0N ooooncinininii niicnnnnonnconm 67 E a ANN 68 o o RS 68 Clasicas io tune idad TiVo PEE assur soadoers Manca ee wea Ii Ape loo crono OS 68 6 44 ele o isa esrn coda 69 Si a aa ota ooo doo one 70 6 4 5 Direcciones IPVO ra ee anya tis Done uae E E taut are Ora ota ira rusa 71 GALS SeIvICIOS Vy UCTOS case Recerca fas eee ren a ae eae a Sees te amas vein Sse tee 73 OA OTS SERV ICSS ns 73 Psesiaticasol P BDNE ae eee E E a a a ceci 75 ande cias 75 A ir aoa errs erier E saa tee meas hacia naa dase tanaka vee aan 76 GA Es INS eae at rae A re ar el km ot A ei e 76 GAOT BOTANIESE teen scene E E tek aa drid meee here Conti Dee iaa oa Uceda renee 76 A O OS rants hear eave aba 76 A At Cans Sues bat careee Satare ty ca ctorens torts yates E E E cuentas stig uma sy Gerd tenn eacaens
180. eenviando puertos desde y hacia el interior de la red Algunos servicios como FTP o HTTP simplemente se reenv an forward desde el router que atiende hacia afuera hacia el interior de la red Esto es f cil cuando se trata de servicios con datagramas TCP es decir puramente datos Con los datagramas UDP la cosa cambia radicalmente Este protocolo se utiliza mayormente para el tr fico de instrucciones y casi siempre viaja encriptado De modo que necesitamos que el router poseedor de la ip publica se convierta en parte del servicio de entrega Idealmente el router deber a ser cualquier computadora incluso obsoleta con dos placas de red ver Compartir Internet una que mira hacia la LAN y otra que mira hacia Internet Mediante SSH El cliente ssh y su contraparte openssh server son piezas de software que como se describe mas adelante en su propio capitulo permiten establecer una conexi n encriptada entre dos puntos mediante el intercambio de certificados digitales As el comando ssh permite abrir un shell remoto Secure Shell y enviar instrucciones Otra funcionalidad menos conocida es la de enviar datos utilizando para ello el comando scp Secure Copy Escenario supongamos que nos encontramos en la empresa y queremos conectarnos a una terminal de la computadora de casa Por costumbre mediante DDNS suelo asociar la direcci n de IP del linux router de mi casa obelix y de las empresas donde trabajo hacia alg
181. eg n la clasificaci n OSI la comunicaci n de varios dispositivos ETD se puede estudiar dividi ndola en 7 niveles que son expuestos desde su nivel m s alto hasta el m s bajo Capa 7 Nivel de aplicaci n Capa 6 Nivel de presentaci n Capa 5 Nivel de sesi n Capa 4 Nivel de transporte Capa 3 Nivel de red Capa 2 Nivel de enlace de datos Capa 1 Nivel f sico Otra clasificaci n m s pr ctica y la apropiada para TCP IP podr a ser esta Capa de Aplicaci n Capa de Transporte Capa de Red Capa de Enlace de Datos Capa F sica Los protocolos de cada capa tienen una interfaz bien definida y s lo poseen conocimiento de las capas directamente inferiores Esta divisi n de los protocolos ofrece abstracci n tanto de los mecanismos de bajo nivel responsables por la transmisi n de datos sobre las informaciones intercambiadas As por ejemplo un navegador web HTTP capa 7 puede utilizar una conexi n Ethernet o PPP capa 2 pare acceder a la Internet sin que sea necesario cualquier tratamiento para los protocolos de un nivel m s bajo De la misma forma un router s lo necesita de las informaciones del nivel de red para enrutar paquetes sin que importe si los datos en tr nsito pertenecen a una imagen para un navegador web un archivo transferido v a FTP o un mensaje de correo electr nico 6 2 1 Protocolos e Interfaces dentro de seg n OSI e Capa 1 Nivel f sico e Cable coaxial Cable de fibra pti
182. ejor a peor nuestra lista de servidores Su nombre es namebench y puede ser obtenida en http code google com p namebench Su salida es equivalente a In this test UltraDNS is Recommended configuration fastest nearest 2 6 Primary Server 156 154 70 1 UltraDNS O Faster Secondary Server 194 119 228 67 Scarlet 1 BE Tertiary Server 193 121 171 135 SYS 193 121 171 135 than your current primary DNS server Tested DNS Servers IP Descr Hostname Avg ms Min Max Err NoAns Notes 156 154 70 1 UltraDNS rdns1 ultradns net 73 52 18 30 1128640 2 NXDOMAIN Hijacking 208 67 220 220 OpenDNS resolver2 opendns com 81 91 17 56 1406 85 HN O NXDOMAIN Hijacking 8 8 8 8 Google Public DNS google public 88 39 18 16 1382 76 RE 7 Replica of Google Public DNS 2 dns a google com 8 8 4 4 194 119 228 67 Scarlet 1 BE dnsv scarlet be 92 90 9 98 1144 63 0 7 Your current primary DNS server 193 121 171 135 SYS 193 121 171 135 dnsb scariet be 111 16 10 56 1631 01 0 7 145 253 2 75 Arcor Vodafone 2 DE dns2 arcor ip de 128 46 32 37 899 24 0 7 195 167 224 150 Completel 2 FR dns2 3p completel net 139 62 16 49 1623 04 0 7 193 110 81 5 Webline BE ns1 webline be 165 15 22 61 1411 83 El 78 47 115 194 Cesidio ADE a root cesidio net 180 79 25 56 1589 43 0 10 193 242 108 55 CyberServ PSANL psa cybersenu nl 191 80 16 87 1072 49 PIN 7 Google Public DNS 2 google public Slower replica of Google Public dns b google com DNS 8 8 8 8
183. el proxy en los programas clientes Pr cticamente ayuda Q cancetar Aceptar todos los programas que conectan Messenger es un ejemplo a internet tienen la opci n para conectar a proxy en alguna parte de su configuraci n Por ejemplo en los navegadores se debe abrir la secci n de Conexiones y habilitar IP y Puerto del Servicio de Proxy Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 135 261 8 12 6 Squid Transparente y NAT en la misma computadora El proxy transparente obliga que toda solicitud al puerto 80 del server sea reenviada obligatoriamente al proxy squid 3128 Esta utilidad es evidente cuando e Tenemos muchas computadoras en la red y realmente es muy laborioso configurar el proxy en los navegadores de cada una de ellas e Deseamos hacer una instalaci n masiva en la red y deseamos que exista un repositorio centralizado e Algunos usuarios pueden descubrir que el proxy guarda forzosamente su historial y hora de navegaci n Si poseen unos cuantos conocimientos de redes personal t cnico y saben que en la red adem s hay un router nateando lo pueden configurar como puerta de enlace agregar unos DNS p blicos y navegar sin ser controlados Pasos necesarios 1 Se cambia esta linea en la configuraci n anterior de etc squid squid conf http_port 3128 por esta http_port 3128 transparent 2 Se escribe en la terminal un script que reenv e obligatoriamente e
184. el siguiente paso solo lo realizaremos si la direcci n http localhost phpmyadmin no funciona Realizamos un vinculo simb lico desde el sitio donde se instala phpMyAdmin hacia la ra z de Apache Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 170 261 cd var www ln s usr share phpmyadmin phpmyadmin El usuario administrador por defecto en MySQL es root sin contrase a Si cambiamos la contrase a muy aconsejable tambi n debemos informarlo al pnpMyAdmin dentro del archivo usr share phpmyadmin config inc php Cualquiera de los navegadores instalados en el sistema mozilla links mozilla firefox epiphany velocity opera etc en la ruta http localhost phepmyadmin o en http 127 0 0 1 phpmyadmin deber an mostrar un equivalente a lo siguiente localhost gt gt localhost phpMyAdmin 2 6 0 pl1 Mozilla Firefox X Archivo Editar Ver Ir Marcadores Herramientas Ayuda QO O O A http localhost phpmyadmin index php p W deviantART Browse deviantART 9 Foro de Redes ndice Bienvenido a phpMyAdmin 2 6 0 pl1 MySQL 4 0 18 log ejecut ndose en localhost como root localhost phpliyAdmin q E gg Base de datos phpMyAdmin MySQL phpMyAdmin l Crear nueva base de datos amp Language Spanish es iso 8859 1 y Crear Tema Estilo Original ad EJ Documentaci n de phpMyAdmin eim_dpp 36 B Mostrar informaci n de PH
185. elo emplear para reenviar el trafico de un sitio com ar para el cual todavia no tengo hosting o Hacia la carpeta escondida en un sitio ya funcionando Ejemplo pepe com ar bunker org ar pepe o Hacia alg n servidor casero detr s de un ADSL o Cablemodem cuya ip din mica est enlazada a un subdominio obtenido tambi n en forma gratuita en no ip com Ejemplos m pepe com ar en nic ar zonedit com pepe no ip com Modem ADSL Server Casero corriendo cliente no ip m pepe com ar en nic ar zonedit com pepe no ip com Router ADSL con soporte para no ip reenviando el puerto 80 Server Casero e Nameservers estas son las direcciones ns1 y ns2 que nos otorga zonedit com para cumplimentar el tr mite de alta de un sitio en la entidad registrante correspondiente o nic ar para dominios com ar edu ar org ar net ar tur ar etc o internic net para dominios com edu net etc Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 166 261 8 16 LAMP Linux Apache MySQL PHP LAMP es un acr nimo para una de las combinaciones mas usadas en Internet Linux Apache MySQL PHP e Apache es el servidor de p ginas Web mas utilizado en el mundo e MySQL es un peque o y poderoso motor de bases de datos Casi todos los hosting de Internet lo incluyen gratuitamente en sus planes debido a que no representa pr cticamente carga par
186. em Database server mysql ndb mgm Data storage system Folder sharing service samba Shares folders over your network FTP service proftpd Shares folders over the Internet Graphical login manager gdm Allows users to login graphically Iniciar y Detener desde l nea de comandos Linux Ver los servicios instalados s zion ls etc init d apache2 proftpd openvpn mysql etc Administrar los demonios se pueden detener stop iniciar start o reiniciar restart simplemente indicandoselos Por ejemplo en mi Ubuntu s zion sudo etc init d apache2 stop Password x x Stopping apache 2 0 web server ok Windows XP y NT en adelante Los servicios pueden ser administrador desde Bot n Derecho sobre Mi PC gt Administrar Servicios Tambien podemos encontrar los programas residentes realizando un Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 118 261 Inicio Ejecutar msconfig Pesta a Inicio Este paso siempre depara de sorpresas y aventuras a los usuarios de Windows ya que solemos encontrar toda clase de troyanos y programas extra os cargandose en la sesi n de los usuarios Es particularmente util cuando algunos virus rebeldes se cargan al inicio de sesi n y por politica de procesos no se los puede desalojar de memoria mientras est n en ejecuci n uno de los principles problemas de desalojo de los antivirus Sin emb
187. ema operativo que en la actualidad se puede instalar sobre mas plataformas de hardware Es ideal para embeber en routers firmwares o dispositivos peque os o OpenBSD orientado principalmente a seguridad Al haber menos BSD circulando existe una impresi n de unificaci n y coherencia mayor a la de su prol fico primo Linux INS VMware Workstation me s Konqueror Location Edit View Go Bookmarks Tools Settings Window Help 2248 6 4 S Oh E gt Location 6 home s All Applications 2D Games X Graphics tm Internet e Multimedia Gah Office 2 System IG Utilities AA 2 Find Fites Folders SB bl More Applications y Actions Settings 4 aK aRts Builder Audio Filter Designer Ba System Menu S lt 4 aRts Control Tool Sound Server Control encargados de a a Run Command laboratorio eml E E Switch User 8 Lock session O Los out E tel Konsole mi js Konqueror a a EA Aqu se puede apreciar PCBSD FreeBSD corriendo dentro de una maquina virtual de pruebas bajo Ubuntu DAN e E Apra Aonadan topu Jsdo pi2h T12 22 on ETEAZTIPIVS U 4SOHTEJOI p429412 22 une nia Hotgda US s PEO See AOT Abia Pe nad 1 AMOUR E OTOSHI ALT AS 443 4 a pa we H PREEN Siieaaninibsbi 430412201 Criar za Une tos el ques aaa pLiShU 4s0lsc01 tantra 22 une a DESERET CA IT TW ap TS e453 TUE E 6ng peno sa myungqng pauro sey EIA A 3uUo0s 23 1Wdad
188. empresas comunidades e learning y Geeks que gustan de jugar al editor Por si acaso Clarin posee su propio weblog de noticias extra as en http weblogs clarin com 14 2 4 1 RSS En los ltimos a os los weblogs se han unido a trav s de una variante del protocolo XML llamada RSS o Really Simply Syndication La Sindicaci n es un mecanismo por el cual se puede acceder al contenido de un Blog cuando este cambia Obtenido de Wikipedia Gracias a los agregadores o lectores de feeds programas o sitios que permiten leer fuentes RSS se puede obtener res menes de todos los weblogs que se desee desde el escritorio de tu sistema operativo programas de correo electr nico o por medio de aplicaciones web que funcionan como agregadores No es necesario abrir el navegador y visitar decenas de webs Cuando un Blog obtiene su informaci n de otros Blogs se lo suele denominar Planet Esto representa una evoluci n sustancial con respecto al Push y a los WebRings de los 90 De esta manera muchos blogs pueden unirse dentro de un Planet compartiendo sus contenidos v a protocolo RSS y de esta manera aumentar el trafico hacia sus sitios Links relacionados Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 251 261 e www codear com ar e http planet lugmen org ar e http es wikipedia org e www pcmasmas com ar index php 14 2 5 IRC Veces tenemos una autentica emergencia y
189. en aquellas en las que se trabaja bajo varios Grupos de Trabajo no Dominio Si alguna vez en Windows han entrado a Mis Sitios de Red habr n notado que las computadoras tardan un buen rato en aparecer Incluso maquinas apagadas hace varios minutos siguen apareciendo El problema consiste en una suerte de broadcasting que hacen los Windows cada vez que se ejecuta esta herramienta Una especie de ping de sonar si habl ramos en la jerga de los submarinos Las maquinas de la red tardan en responder y a veces se producen confusiones Lo ideal es disponer alg n server que act e de radiofaro El servicio WINS hace esto en forma transparente es una especie de DNS b sico para redes Windows y se instala f cilmente junto con un servidor Windows En el caso de Linux es muy f cil implementar este servicio Simplemente hay que agregar en la secci n global de etc samba smb conf las siguientes l neas wins support yes name resolve order wins lmhosts hosts bcast local master yes os level 255 preferred master yes Sin embargo las computadoras clientas deben saber que antes de salir a buscar a sus compa eras conviene preguntar primero al servidor WINS si las ha visto pasar recientemente Se puede realizar est ticamente en el panel de control de cada m quina Pero para no tomarnos tanto trabajo podemos indicarle al servicio de DHCP que lo haga por nosotros agregando una linea en etc dhcp3 dhcpd conf que
190. ename amp desc amp dlicount 100000 amp li 49 amp o0s amp swlink false e GNU Linux e Filezilla e Gftp y gftp gtk e Kbear e MC Midnight Commander usa la url expresada en la hoja anterior e Se puede obtener un buen listado haciendo apt cache search ftp client Ejemplo con gftp gtk subiendo los apuntes a bunker org ar Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 155 261 ETP Local Remoto Marcadores Transferencias Informe Herramientas Ayuda Servidor bunker org ar y Puerto Usuario bunker y Contrase a m0 nome s Documents Cursos Instituto Nuevo Cuyo Redes y Jpublic_html incubadora Local Todos los archivos bunker org ar FTP en cach Todos los archivos Tama o El 1 material de internet 409 material de internet 4 recuperado 23 G notas 4 G Screenshots 4096 Screenshots 4 CaratulaSergio dia 2317 apuntesplanilla pdf 208 IPTABLES pdf 839415 CaratulaSergio dia 2 cronograma pdf 59 e 3 fichas2005 pdf 430 redesbkp sxw 5918142 magick miff 1529 tS Redinstituto dia 3420 tS programa2005 pdf 88 Mh endan mall amna Progreso amp sistema de archivos local 10 completo tiempo restante estimado 00 09 37 Archivo 1 de 2 redes sxw Sent 1003520 of 6148011 at 14 57KB s 00 05 58 est time remaining redes pdf Esperando LIST aL 150 Connecting to port 33765 226 AS
191. entado en un sitio p blico y sin restricciones de acceso Cuando este documento quede caduco la Wikipedia y usted tendr n la ultima palabra http www wikipedia org Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 13 261 2 3 Perfil del Administrador de Redes A medida que las redes se hacen mas comunes la dependencia de los usuarios se hace mas critica por cuanto todo impedimento al acceso de sus datos se interpreta como un caos Un Administrador de Redes mantiene sus redes limpias y estabilizadas En general el buen Administrador de Redes es aquel al que nadie llama porque no hace falta El buen Administrador de Redes trabaja como un artesano un hormiga que construye por debajo enlazando y asegurando todos sus nodos y conexiones 2 4 Software Libre Si usted ha bajado voluntariamente todos los megas que pesa este libro y conoce el t tulo probablemente sabe de lo que estamos hablando Si por el contrario es uno de mis alumnos probablemente est aqu por obligaci n y no tiene idea que el software pirata pudiera ser malo y diab lico Bien por diversas razones durante el cursado de la materia y la lectura del presente libro se instruir sobre el uso de herramientas basadas en Software Libre por sobre las propuestas comerciales Estas herramientas poseen correcciones parches todo el tiempo alcanzando de esta forma los niveles necesarios de Seguridad y Calidad req
192. ente etc bind named conf local Consider adding the 1918 zones here if they are not used in your organization mele Y ete binc zones rre LL zone bunkeror org ar MOLE mo LS mesi Sie Gi NHN ieee il cacio AI AI allow update 127 0 0 15 192 168 1 0 24p y Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 195 261 WET EA AEE file etc bind db bunkeror org ar y Hasta aqu hemos solventado la configuraci n del servidor dns para resolver los nombres de nuestro dominio y nos devuelva su direcci n IP Ahora vamos a conseguir que nos funcione tambi n la resoluci n inversa Es decir que pregunt ndole por una IP nos devuelva el o los nombres de dominio que la poseen Notar como la resoluci n de las direcciones ip trabaja al rev s zone WES LS g ahi elolehe euzoe Al notify no ENDS MASSE para el dhcp allow updatel l 127 50 0519 192 163 1 0 245 y ELAARAANAAA AAN AAD ls ere loime clos 192168148 Notar que este archivo hace referencia a dos archivos mas comenzados en db etc bind db bunkeror org ar y letc bind db 192 168 1 etc bind db bunkeror org ar Fichero completo de zona bunkeror org ar r Siw SD IN SOA obelix bunkeror org ar root bunkeror org ar 2005022301 serie fecha de hoy serie de hoy 8H refresco segundos 2H reintento segundos 4w expira segundos
193. ese ili Serial 604800 Refresh 86400 Retry 2419200 Expire 604800 Negative Cache TTL IN NS IL CSSLLING SHE etc bind db 255 BIND reverse data file for broadcast zone r STTL 604800 Q IN SOA localista ceoe lhocalmosic I Serial 604800 Refresh 86400 Retry 2419200 Expire 604800 Negative Cache TTL Q IN NS Lose lllaosit 8 19 4 Asignando autom ticamente DNS actualizados v a DHCP Naturalmente queremos que las estaciones noten el cambio y reciban las direcciones DNS actualizadas permanentemente Una configuraci n de este tipo nos permite tener una red conectada a Internet totalmente aut noma no volveremos a configurar los DNS del Gateway del DHCP ni de las estaciones A menos que se rompa seriamente el disco r gido habr que acordarse de abrir la computadora una vez al a o para pasarle un plumero Redes Li bres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 191 261 etc dhcp3 dhcpd conf ddns domainname bunkeror org ar ddns updat style interim ddns updates on zone bunkeror org ar pr zone 1 168 pr subnet 192 rang opti Odia opti opti defa max uses ima ya 27 0 o0 ilp 192 in addr arpa ama 127 0 0 12 T se 0 Sua 255 255 5255 0 a 192 168 LO 192163 51 200 on domain name servers 192 168 1 254 on domain name bunkeror org ar ONO IESO 6s Lo 254p om lwoecese ackiess
194. estro rango asignado Por ejemplo si tenemos una direcci n de IP 192 168 0 4 con una mascara 255 255 255 0 solo tenemos 254 direcciones posibles que van del 192 168 0 1 al 192 168 0 254 Si buscamos en la red la direcci n 64 233 187 99 Google ya nos estamos saliendo de nuestro mbito y es cuando hace falta un gateway que nos lleve de la mano fuera de nuestro barrio 6 4 6 4 DNS Sin embargo el gateway no resuelve por si solo las direcciones de dominio No tiene la menor idea de donde queda www google com Antes le tenemos que dar la direcci n de IP Es como el servicio postal pueden enviar nuestras cartas pero nosotros tenemos que poner la direcci n ip del destinatario google Los servidores DNS son gigantescas bases de datos que se encargan de traducirnos los nombres de dominio 6 4 6 5 Dominios Dominio es una direcci n literal de e Una computadora Ejemplo http www lugmen org ar e Una red completa Ejemplo http www nasa gov e Un sitio redireccionado o virtualizado a alguna computadora que est dentro de una red Ejemplo http www google com 175 000 servidores web que se ven como uno solo El lugar donde se obtiene el permiso por utilizar un nombre de dominio reconocido univocamente en Internet es nic ar e Es para tramitar direcciones terminadas en com ar gov ar net ar org ar etc e Gratuito internic net e Para tramitar direcciones com gov net org etc e
195. et o putty ssh respetando juegos de caracteres tipos de letra emulaci n avanzada de terminales copiar pegar texto etc duos Act an de Firewall y en ocasiones pueden hacer Proxy transparente con reglas similar a NAT Ver p Y Proxy i Limitan el paso de gusanos troyanos adwares spywares malwares etc Antispywares Hay de varios fabricantes Adware Lavasoft de es uno de los mejores Unix GNU Linux BSD Mac OS X Herramienta Utilidad Constatar la presencia de un host y su velocidad de respuesta a trav s del env o de un datagrama ICMP ping Recordar que los peque os paquetes icmp tienen prioridad en Internet Por ejemplo ping google com ifconfig Muestra la configuraci n de las interfaces de red Asigna IPs est ticas en forma inmediata pump y e i E or dheiient solicitan nueva asignaci n de ip v a dhcp nmblookup Nmblookup examina redes Windows smbclient Smbclient y smbc acceden a recursos compartidos nslookup y F dig Herramienta para examinar servidores DNS asociados a un host nmap Examina un host en busca de diversas vulnerabilidades puertos abiertos etc queso Detecta el sistema operativo remoto QUe Sistema Operativo Revisan los hops o saltos que le toma a un datagrama icmp llegar a su destino Sirven para constatar la traceroute oe A is E presencia y velocidad de cada salto entre routers gateways etc y b sicamente conocer el camino utilizado MER por nuestros paquetes y detectar cuellos de bo
196. eth0 inet static address 192 168 0 12 netmask 255 255 255 0 a veces necesario indicar red y broadcast network 192 168 0 0 broadcast 192 168 0 255 para casos especiales hwaddress ether 02 01 02 03 04 08 gateway 192 168 0 1 La orden hwaddress sirve para hacer un override de la direcci n f sica real de la placa til para enga ar un router que nos bloquee el paso o tomar la identidad de otra placa Lo dejo a vuestra imaginaci n 8 8 2 etc resolv conf Este archivo es escrito por nosotros o por alg n daemon autom tico como dhclient NetworkManager y otros En su sintaxis figuran aquellos servidores capaces de resolver nuestras solicitudes a nombres de dominio tAsiganadas asignados v a DHCP desde ArlinkBBT nameserver 200 81 94 13 nameserver 200 81 94 14 Agregados a mano Estos por ejemplo pertenecen a OpenDNS un serivio r apido y gratuito de DNS Solo debemos chequear mediante ping que est n disponibles nameserver 208 67 222 222 nameserver 208 67 220 220 Y estos a Google Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 114 261 nameserver 8 8 8 8 nameserver 8 8 4 4 Naturalmente deber amos indicar aqu los servidores DNS m s r pidos que conozcamos de arriba hacia abajo 8 8 2 1 Y si tenemos varios DNS candidatos Cu l ser el servidor m s r pido Por suerte Google desarroll una herramienta libre capaz de ordenarnos de m
197. eway Primer paso Ver secci n de DHCP Altero el dhcpd conf para que a ciertas NIC les toque siempre las mismas IP Cuando estas computadoras se conectan tambi n les suministro Gateway y DNS falsos Segundo paso Escribo en mi escritorio home s Desktop un archivo que contiene una simple lista de direcciones de IP a bloquear 192 168 1 3 192 168 1 4 y as Tercer Paso Escribo el siguiente archivo de configuraci n y lo sit o en etc squid squid conf Aquellos que deseen una copia fresca puede bajarlo de http www bunker org ar incubadora etc squid squid conf de RAM este valor deberia ser el correcto Se puede omitir y confiar en los valores por El puerto por defecto en Squid es el 3128 defecto http_port 3128 cache mem 16 MB Mapeo de Cach En una computadora con 128 MB Cache con multihilos para muchas maquinas en un Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 132 261 equipo potente con 600 MB disponibles cache dir aufs var spool squid 600 16 256 Mis redes acl mired src 192 168 1 0 255 255 255 0 acl alumnos src home s Desktop bloqueados Otra regla necesaria acl all src 0 0 0 0 0 0 0 0 Otra regla necesaria always_direct allow all Simplemente una identificaci n pero obligatoria visible hostname sopalajo Si se desea monitorear el trafico Este archivo tiende a crecer bastante en redes con mucho tr
198. ficios existen conexiones llamadas Backbones o Troncales No obstante si media una distancia o una dificultad t cnica muy grande en el camino estos t rminos t cnicamente pueden ser diferentes Fibra ptica conexiones Satelitales Wireless o incluso la misma Internet mediante t neles Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 213 261 12 3 2 5 Otras normas Cuarto de Telecomunicaciones para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones No debe ser compartido con instalaciones el ctricas que no sean de telecomunicaciones El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones terminaciones de cable y cableado de interconexi n asociado El dise o de cuartos de telecomunicaciones debe considerar adem s de voz y datos la incorporaci n de otros sistemas de informaci n del edificio tales como televisi n por cable CATV alarmas seguridad audio y otros sistemas de telecomunicaciones Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo Cuarto de Equipo El cuarto de equipo es un espacio centralizado de uso espec fico para equipo de telecomunicaciones tal como Central telef nica equipo de c mputos y o conmutador de video Referido al equipo de c mputos conviene el uso de switchs de video teclado y mouse que unifiquen la administraci n de servidores hacia un
199. forma simple y barata estaban lejos de conseguirla en Unix Una empresa llamada Novell se hizo cargo de proveer una centralizaci n de archivos en su sistema operativo para redes llamado Netware Las computadoras con Novell manejaban varios conceptos obtenidos de Unix tales como los vol menes de disco y la multitarea de procesos y usuarios Si bien el usuario interactuaba con DOS en A ten a tambi n acceso a unidades de red mapeadas hacia alguna letra de unidad Por ejemplo en la unidad F compart a sus archivos con otros usuarios en un ambiente casi Unix mientras que C segu a siendo su unidad local Una computadora incluso pod a perfectamente no poseer disco r gido propio bastaba un disquete de arranque para iniciar el sistema y entrar a una l nea de comandos ubicada en F en la red con todas las herramientas disponibles Este es un concepto no apreciado del todo durante la generaci n siguiente enceguecida por los grandes discos r gidos El mencionado LTSP Linux Terminal Server Proyect tambi n rescata este concepto No obstante Novell utilizaba una computadora completa para sus procesos a la cual nadie acced a f sicamente tan solo el Administrador A tales efectos apareci Lantastic un producto que otorgaba la posibilidad que las computadoras fueran a la vez clientas y servidoras lo que se conoce actualmente como redes Peer to Peer o entre pares pero solo a nivel Intranet Es decir no era frecuente el acce
200. fs daemon s 17 2 MiB 0 11114 bonobo activation server s 68 MiB 0 Ala Y xterm s 7 4 MiB Tala Y Bi bash s 5 9 MiB EM gnome system monitor s 28 7 MiB Seguro que quiere matar este proceso gabber s 18 4 MiB O Si mata un proceso los datos no guardados se perder n hd a i ai Mostrar este di logo la pr xima vez v sh s 4 6 MiB mozilla thunderbird bin s 139 1 MiB X Cancelar 2 Mater proceso v soffice bin s 228 2 MiB getstyle gnome s 1L8 MiB 0 gconfd 2 s 7 1 M B xfwm4 s 13 1 MiB s p xfce mcs manager s 14 1 MIB HH cpid 14 getty root 1 5 MiB ash 1918 Xprt 1919 getty root 1 5 MiB ash getty root 1 5 MiB getty root 1 5 MiB getty root 1 5 MiB v E gdm 8 7 MiB Existen muchas formas de revisar los procesos en ejecuci n En terminal o consola poseemos e ps fax e ps A e pstree p ver captura de pantalla e En Windows se puede qprocess o tambien tasklist T cnicamente al existir Ctrl Alt Supr no tiene sentido Pero puede resultar til si estamos conectados via Telnet o necesitamos lanzar la orden desde un programa controlado por cmd el S mbolo del Sistema Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 101 261 e top interactivo incluido en la instalaci n base y htop con colores b squeda gr ficos de barra manejo de nice despliegues en rbol de procesos instalable desde apt get e iotop muestra el ranking de
201. ghlighting coloreo de texto Algunos de estos lenguajes son php perl bash gnu c gnu c python gtk qt etc Desarrolladores de software Pero este libro no trata de redes Axioma los administradores suelen pasar bastante tiempo de los servidores Unix Cuando comprenden la estructura modular que posee esta filosof a de sistema operativo comienzan a crear peque os programas en Bash o sh que les facilitan las tareas de administraci n Esta arquitectura tienen resueltos la mayor a de los problemas solo hay que ensamblar los comandos adecuados De all a Perl hay un paso Cuando se quieren acordar ya est n programando en GNU C en PHP Ruby o Python Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 110 261 8 7 Configuraci n de Red en el Servidor Esta tabla por lo tanto resume todos los comandos asistentes de red que recuerdo en aquellas distros mas utilizadas EL car cter ndica que probablemente debe tener alg n mecanismo de configuraci n pero que no lo conozco a Za Placa de Red Ei Distribuci n Cablemodem WiFi Modem Modem ADSL kppp E Mandriva drakconf drakeont adsl setup RedHat linuxconf 2 2 adsl setup i dpkg reconfigure kppp Debian base config wireless tools pppconf pppoeconf Debian Knoppix netcardconfig 2 kppp pppoeconf kppp Debian Ubuntu network admin wlassistant pppconf pppoeconf network admin SUSE
202. gio En el caso de las redes Token Ring no existe el problema de la colisi n propia de las redes Ethernet puesto que una computadora solo puede hablar al medio cuando posee el token Asimismo existe una suerte de concentrador llamado Mau 4 1 6 3 PCMCIA Una tarjeta PCMCIA es un dispositivo normalmente utilizado en computadoras port tiles para expandir las Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 50 261 capacidades de este Estas tarjetas reciben su nombre del est ndar PCMCIA est ndar Personal Computer Memory Card International Association y pueden ser de muy distintos tipos memoria disco duro tarjeta de red Ethernet Ethernet Wireless tarjeta de red Token Ring etc Las tarjetas PCMCIA de 16 bits pueden recibir el nombre de PC Card y las de 32 bits el de CARD BUS Wireless WiFI Los desarrolladores de hardware y software han creado los dispositivos wireless que permiten interconectar computadoras y perif ricos mediante redes inal mbricas utilizando protocolos el est ndar IEEE 802 11 Adem s del protocolo 802 11 del IEEE existen otros est ndares como el HomeRF y el Bluetooth Debido a la naturaleza de las comunicaciones wireless cuyo medio es el aire est relacionado con las redes wireless En Mendoza el servicio de Internet lo ofrecen las compa as Telmex Impsat Sistemas Latinos ITC y Millicom En Mendoza tambi n existe un grupo de usuarios de Lin
203. gio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 98 261 Users settings apache txt O Access external storage devices automatically Administer the system O Connect to Internet using a modem O Monitor system logs Renee O Send and receive faxes fotoplaya jpg O Use audio devices O Use CD ROM drives O Use floppy drives gt O Use modems encargados de j i O Use scanners laboratorio eml O Use tape drives y Investigar Proyectos Ordenar cu Ko associations png 8 1 4 3 En Windows Cuando deseamos crear usuarios grupos ejecutar servicios y otras tareas de administrar lo hacemos haciendo click derecho sobre Mi Pc gt Administrar Si necesitamos administrar usuarios mediante rdenes de un lenguaje de programaci n archivos BAT S mbolo de Sistema MSDOS o remotamente usando Telnet 1 podemos usar el comando net user Aqui mi joven padawan Matux matiasweertz gmail com muestra como hacerlo 13 Si Windows puede actuar como Servidor Telnet Debe ser activado en click derecho sobre Mi Pc Administrar Servicios Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 99 261 C Documents and Settings Administrador gt net user Comando que nos muestra una lista de Cuentas de usuario de INC los usuarios de la PC Administrador Invitado pcBi Conan pcB3 pcD4 demos pc86 pe Berita pe pc10 agregar pc12 pc13 un pc
204. haga cargo de mas de un sitio en una misma computadora es decir cuando var www no basta e Se comporte como servidor espejo ante la ca da de otro e Asuma plena autoridad sobre un dominio en particular e Otorgue rutas reales a ciertos CMS bajados de Internet como moodle Ejemplificar un caso real En Agosto de 2008 se me encarg desde la direcci n del Instituto Nuevo Cuyo independizar el sitio www institutonuevocuyo org ar de su hosting habitual contratado en Buenos Aires a una empresa cuyos servidores alquilados se encontraban en Texas Sin embargo hasta no tener operativo el servidor propio quer amos mantener a toda costa corriendo el sitio normal Antes una breve enumeraci n de hostings Hostings Contratado Afuera La pr ctica habitual y recomendada de las PyMEs cuando inician una presencia en la Web es contratar un espacio en internet un home por as decirlo a alguna empresa que hace cargo de configurar sus DNS y Apache para responder ante un nombre de dominio El procedimiento es muy simple 1 Se contrata espacio web en alguna empresa local como zeusargentina com ar towebs com hostrentable com etc y por una m dica suma este ltimo partiendo de 2 al mes se cuenta con varias ventajas e Espacio online del cual no tenemos que preocuparnos en backupear e Linux limitado sin sudo ni root pero operativo y sin necesidad de instalar ni configurar e Administraci n muy f cil mediante herr
205. i n apt get install samba La instalaci n configura en forma predefinida un archivo de configuraci n en etc samba smb conf donde queda listo para que usuarios de Windows que tengan cuenta en el GNU Linux puedan entrar a sus carpetas y utilizar las impresoras igual que cuando se entra a Windows NT 200x XP 8 17 2 Contrase as Debemos recordar que las contrase as viajan encriptadas por la red Durante la instalaci n de samba un script migra las cuentas existentes Esto es lee la contrase a PAM de cada usuario del Linux la encripta como SAM Windows y la guarda en otro archivo El script realiza estos pasos con el objeto de ofrecer pedir la misma contrase a cuando se acceda desde un Windows Sin embargo si se crean nuevos usuarios en el Linux ejemplo mediante adduser sergio a estos se les deber encriptar manualmente su versi n de contrase a SAM mediante smbpasswd a sergio Supongamos que el usuario sergio ya existe en el GNU Linux La opci n a se usa para agregar usuarios a Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 175 261 la base de Samba root zion smbpasswd a sergio New Samba Password XXXXXXXXXX La pr xima vez que se le cambie la contrase a a sergio no ser necesario el modificador a 8 17 3 Compartir Recursos en Linux A veces sucede que queremos compartir carpetas en particular con diferentes criterios de seguridad Forma f cil a
206. ibres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 126 261 Instalar en modo gr fico synaptic y aptitude gtk No hace falta ser un hacker para instalar paquetes en Debian Ubuntu Estos frontends a apt get aptitude son los favoritos de los novatos equivalen a ir con un carrito al supermercado con tarjeta de cr dito ilimitada Al igual que los anteriores disponen de aproximadamente 33 000 paquetes para instalar al alcance de un click Mar Gestor de paquetes Synaptic ll Archivo Editar Paquete Configuraci n Ayuda E Y Recargar Marcar todas las actualizaciones Aplicar Propiedades Buscar Todo E Paquete Versi n stalada Ukima versi n Administraci n del sistema O 3 kodo 4 3 5 5 Oubuntul 4 3 5 5 Oubuntul 4 3 5 5 Oubuntul Bibliotecas OS kpat 4 3 5 5 Oubuntul Bibliotecas multiverse E kpoker 4 3 5 5 0ubuntu1l Bibliotecas restricted O 3 kreversi 4 3 5 5 Oubuntul Bibliotecas universe nn Bibliotecas Antiguo _ Administraci n del sistema multiverse OS kolf Administraci n del sistema universe O 3 konquest KDE based Poker clone KPoker is a KDE compliant clone of those highly addictive pocket video poker games which are sometimes called Videopoker as well Bibliotecas Antiguo universe Bibliotecas Desarrollo Bibliotecas Desarrollo multiverse Bibliotecas Desarrollo universe Ciencia Ciencia multiverse Ciencia universe Comunica
207. icaci n pero obligatoria http_access allow mired Se permite allow a la ACL mired Si se desea monitorear el trafico Este archivo tiende A o rae e ees log squid a crecer bastante en redes con mucho trafico Estos valores funcionan en cualquier Linux En la versi n de Squid para Windows puede hacer uso de valores similares presentes en el siguiente tutorial http Awww antrax labs net 2010 08 squid para microsoft windows html 18 ACL equivale a Access Control List o Lista de Control de Acceso Permite definir distintas LAN o especificaciones diversas como puertos conjuntos de maquinas mascaras usuarios grupos etc Un buen desarrollo del tema puede encontrarse en http www suse de agruen acl linux acls online Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 131 261 8 12 4 Configuraci n avanzada y bloqueos Esta secci n esta escrita con el prop sito de mostrar un poco de la artiller a que puede desplegar un proxy potente como es Squid Planteo del Problema Me ha llegado una solicitud por parte Secretar a Acad mica bloquear el MSN Messenger en horas de clase a los alumnos Lo mismo para direcciones web donde se puede chatear ver video online y audio Sin embargo no debo dejar sin este servicio al resto de la planta Por otra parte Messenger es capaz perfectamente de ignorar los valores de proxy escritos en su configuraci n y evadirse por el gat
208. idor de Cache DNS y como Servidor Maestro de Dominio 8 19 1 1 Servidor cach DNS e Traductor de URL a direcciones IP y viceversa Todos los ISP Internet Service Provider suministran varias direcciones de servicios de DNS De esta forma cuando una computadora necesita traducir nombres a IP o viceversa se recurre a estos servidores El objetivo de este cap tulo es fundamentalmente instalar nuestro servidor local como servidor DNS primario funcionando como servidor cach de forma que e Las consultas a lugares habituales se resuelvan en pocos milisegundos en vez de superar en algunos casos una espera superior al segundo e Preparar al servidor de tal forma que siempre pueda acceder al listado maestro de servidores incluso si los DNS que nos asigna el proveedor cambian de improviso y nuestro servidor DHCP se encuentra asignando direcciones DNS obsoletas a las estaciones La configuraci n como servidor maestro de dominios es algo m s complicada pero se dar n indicaciones de c mo hacerlo Parte de la informaci n aqu obtenida pertenece al excelente documento presente en http www escomposlinux org l1fs es recetas bind html 8 19 2 Preparando el terreno Es importante mencionar que cuando el ISP nos provee la direcci n habitualmente v a DHCP esta se escribe autom ticamente en un archivo del servidor ubicado en etc resolv conf cuyo contenido equivale a nameserver 200 51 212 7 nameserver 200
209. ierra y Puenteado de Edificios Comerciales Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 212 261 En t rminos generales se debe diferenciar 4 subsistemas principales que juntos hacen a un Sistema General 12 3 2 1 Subsistema de Administraci n e Armarios repartidores e Equipos de comunicaciones e Uninterruptible Power Supply UPS con activaci n autom tica e Cuadros de alimentaci n dedicados 12 3 2 2 Subsistema de Cableado Horizontal Medio a comunicar tel fono fax computadora gt Roseta mediante cable UTP usualmente llamado l tigo m ximo 3 mts e Roseta gt M dulo de Regletas mediante cable UTP m ximo 90 mts e Debe estar guiado mediante canales en pared piso falso techo o falso piso Estos canales deben tener capacidades para limitar la transmisi n de fuego y calor o firestops El ancho m nimo debe ser de 10 cm e Los m dulos de regletas deben poseer gu as que permitan ubicar la correspondencia a cada roseta e M dulos de Regletas gt Repartidor el repartidor puede ser hub o switch Se utilizan patchcords entre ellos de un m ximo de 6 metros 12 3 2 3 Subsistema de Cableado Vertical o entre pisos Comunica los hubs switchs Dependiendo de las necesidades distancia velocidad volumen de datos se utiliza UTP cable Coaxial o Fibra ptica 12 3 2 4 Subsistema de Cableado entre edificios o Campus Entre edi
210. imeblockp messenger acl mimeblockp acl mimeblockp acl mimeblockp logs acl mimeblockp req_mime_type req_mime_type req_mime_type req_mime_type cabeceras de protocolo enviadas rep_mime_type rep_mime_type rep_mime_type rep_mime_type app x hotbar xip20 Permitiendo reglas tit application x icqS GRA AAA AH application x comet http access allow mired 7 licati d A Denegando reglas dd application x msn http_access deny msnlogueos alumnos app x hotbar xip20 http_reply_ access deny mimeblockp alumnos application x icg http_access deny mimeblockq alumnos application x comet http_access deny useragent alumnos http_reply_ access deny download alumnos rep mime type application x pnemd http access deny nomsnweb alumnos acl mimeblockp chaincast rep mime type application x http _access deny baddomains alumnos http_access deny sitiosdefotos alumnos http_access deny msnchatporhttp alumnos Cabeceras de programas que hacen video http access deny msnmessenger alumnos y audio streaming acl useragent browser i NSPlayer Denegando todo lo no especificado arriba acl useragent browser i player Util por ejemplo si nuestro proxy posee Windows Media Player interfaces con conexi n directa a Internet acl useragent browser i es decir tambi n es gateway router y no fin explicacion de reg
211. ino de evoluci n de integraci n pero se trata de una evoluci n disruptora rompedora y al mismo tiempo necesaria IPv6 nos permitir un crecimiento escalable y simple principales handicaps actuales de IPv4 Preparemos y mejoremos nuestras redes las de nuestros clientes las de nueva implantaci n con dispositivos sistemas operativos y aplicaciones que est n realmente listos o en camino de cumplir las especificaciones de IPv6 sin por ello dejar de ser v lidos en IPv4 Hay que asegurar el futuro no hipotecarlo frente al inevitable comercio electr nico m vil o m commerce por la salud de la red global Seamos y estemos IPv6 READY Mas informaci n e http www diariouno com ar contenidos 2010 05 15 En abril de 2012 se acaban las direcciones IP disponibles 0005 html http www diariouno com ar contenidos 2010 11 12 Internet podria dejar de crecer dijo uno de sus fundadores 0034 html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 72 261 6 4 6 Servicios y puertos Las direcciones de ip asocian servicios o demonios que no son otra cosa que procesos de archivos ejecutables a los llamados puertos Los servicios se inician junto con el arranque de la computadora en forma secuencial por ejemplo primero arranca la red y luego los demonios que la utilizan El usuario administrador o root no necesita haber iniciado sesi n para que la computadora
212. irse en root mpedrito pintagono sudo su Contrase a de mpedrito kkxxxx root pintagono deluser mpedrito A los viejos usuarios de Unix que no les agrada el estilo sudo pueden ponerle una clave al root mpedrito pintagono sudo su Contrase a de mpedrito kkxxxx root mpintagono passwd root Enter new Unix password for root x xx Algo interesante de esta configuraci n consiste en que si un usuario gracioso con poderes de root cambia la contrase a el usuario mpedrito siempre puede recuperar el control mediante sudo su Mientras el indeseable no lo haya quitado de la base de sudoers por supuesto Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 97 261 8 1 4 Grupos de usuarios C mo hace mpedrito para darle algunos privilegios a otros usuarios Hay dos maneras 8 1 4 1 Por consola Creamos un usuario Juan mpedrito zion sudo adduser juan Lo convertimos si nos place en administrador agregandolo a al grupo de usuarios admin wheel en algunas distribuciones mpedrito zion sudo gpasswd a juan admin 8 1 4 2 En modo gr fico mpedritofzion sudo users admin Users admin es un programa que posee una interfase gr fica que deja cubiertas la mayor a de las necesidades de creaci n de usuario y otorgamiento de permisos Observe en la captura de pantalla el privilegio Administrar el sistema Redes Libres Ser
213. ivos a una computadora donde tengamos cuenta de usuario En ocasiones se puede habilitar un usuario anonymous o guest Usaremos PROFTPD un demonio muy amigable y configurable 8 14 1 Instalaci n del servidor apt get install proftpd Como de costumbre apt se encarga de obtener de obtener los archivos y de configurarlos Podemos revisar si la instalaci n tuvo xito conectando a la interface loopback lo ftp 127 0 0 1 Connected to 127 0 0 1 220 ProFTPD 1 2 9 Server Debian zion Name 127 0 0 1 sergio sergio 331 Password required for sergio Password XXXXXXXXX 230 User sergio logged in Remote system type is UNIX Using binary mode to transfer files ftp gt bye 221 Goodbye 8 14 2 Instalaci n de los clientes 8 14 2 1 Clientes de texto Hay muchos como ncftp Iftp o el cl sico ftp que nos puede sacar de mas de un apuro Tanto en GNU Linux como en Windows si hemos instalado las herramientas b sicas del protocolo TCP IP poseemos a nivel shell este peque o binario llamado ftp En este ejemplo entraremos a un servidor ftp a buscar el navegador Mozilla para Windows Mozilla es un navegador muy potente y completo fuente abierta Emplearemos usuario anonymous y como password una direcci n de correo Usaremos la orden hash para que nos muestre mediante numerales el progreso de la transferencia Usaremos la orden GET obtener para bajar archivos La orden contraria ser
214. l s es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las pol ticas de red las cuales se fundamentan en las necesidades del usuario es wikipedia org wiki Firewall 9 Log Registro en ingl s Muchos programas y sistemas crean distintos ficheros de registro en los que van anotando los pasos que dan lo que hace un cierto usuario como transcurre una conexi n situaci n del hardware etc www ctisa com diccionario htm e Por ejemplo se puede usar lastlog para saber quien ha iniciado sesi n ltimamente Para para conocer los mensajes relacionados con el hardware procedente del kernel se puede usar dmesg Para ver un registro de los demonios se ejecuta un cat var log daemon log y para ver diversos mensajes un cat var log messages Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 80 261 e Efectuando un tail f var log squid access log e Desventajas e Los proxy habitualmente se configuran para apadrinar puertos frecuentes 80 web 21 ftp y otros por lo general bastante comunes Si queremos por ejemplo usarlo para entrar a jugar al CounterStrike por Internet vamos a necesitar un router o leer el capitulo siguiente Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 81 261 6 4 6 10 NAT Network Address Translation Comportamiento Resumen de http www
215. l puerto 80 al puerto 3128 e iptables t nat A PREROUTING p TCP dport 80 j REDIRECT to port 3128 iptables t nat A POSTROUTING o eth0 s 192 168 0 0 24 j MASQUERADE e echo gt proc sys net ipv4 ip forward Por cierto estas ordenes de iptables funcionar n mientras no reinicie la computadora Para ver como dejar estos valores permanentes ver el siguiente capitulo 3 Podemos verificar que si est efectuando el reenv o con la orden e iptables t nat L 8 12 7 Squid Transparente y NAT en computadoras distintas Nota Si el Linux Router y el Linux Proxy 192 168 0 1 fueran computadoras distintas en el router se debe utilizar DNAT en lugar de REDIRECT Se agradece a Redondos del grupo Lugmen en ocasi n del Festival Latinoamericano de Software Libre 2007 e iptables t nat A PREROUTING i eth0 s 192 168 0 1 p tcp dport 80 j ACCEPT e iptables t nat A PREROUTING i eth0 s 192 168 0 0 24 p tcp dport 80 j DNAT to destination 192 168 0 1 3128 e iptables t nat A POSTROUTING o eth0 s 192 168 0 0 24 d 192 168 0 1 j SNAT to 192 168 0 254 e iptables A FORWARD s 192 168 0 0 24 d 192 168 0 1 i eth0 o eth0 p tcp dport 3128 j ACCEPT Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 136 261 8 12 8 Enmascaramiento usando iptables y firestarter Hab amos hablado de las bondades del enmascaramiento en la secci n dedicada a NAT Iptables
216. l que podremos instalar si demasiadas vueltas los conocidos Microsoft Office Adobe Photoshop Dreamweaver y otras aplicaciones que hacen a los usuarios cautivos de Windows En la siguiente captura de pantalla puede apreciarse MAC OS X corriendo Mplayer uno de los mejores y mas r pidos viewers de pel culas mas propio del ambiente de Software Libre que de un sistema operativo comercial Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 22 261 Ya 90U yzweyo 1949 Bf aaa aasnyd O Xb 9 KOT KGS LTLPO LTLDO OTT 299 ZOR G A Y Z 669ZIA 2 6692 Y aL 000 a aT dI4s D LEHILTEAIAS A BObSLTIA BOP9LTID G XPL 20335 O XL 9 NST RIS MOLPO BOLLO BOTA 199 OG A A Y O TOLZIA B TOLZ Y O NBO MOT KLE ZEbbO ZEbbO ZTT D 190 SOB G tA E LBIZIA E Le9Z Y 0x8 9 RST ROS PzZbb9 bzbb9 TIT 399 6T0 D HAY O L89ZiA B Le9Z Y 0x8 9 MST ROE PTRP9 PTHHO LOT 290 ZIB D A Y 9 989ZA S 9B9Z Y O X89 BST RIS PObb9 bUbbo GOT 99 GBAA tA T 989ZiA T 989Z Y O X6 9 MST KOE GEEP9 SEEPO GOTA 199 600 D HA Y B G89ZIA B Se9Z Y O X6 9 XST ROS 9 E I 8 E 9 ETTO 99 90G A Y G 989ZIA 9 989Z Y a w Q ooz A og 000050000053 Am 43 Ae due uny J QNSdW GNSGOA LOWY VSS AXL LY INS LYS SNS 4LN j 69 77 00 Il INS ATUHS MJYHS SAWIN OA SAMIQNS s pnqns YUM ay Da 9s euondo 008 pS A njosay UIIIS NY IP D J PIMOPUIM UIDIIS NY 4 JAAR I J
217. l_regex url_regex url_regex url_regex url_regex url_regex i i i i http msg com http msg ca http msg us http msg info http msg cn http msg org http msg net http msg biz http msg fr i http wbmsn com i http wbmsn ca i http wbmsn us i http wbmsn info i http wbmsn cn i http wbmsn org i http wbmsn net i http wbmsn biz i http wbmsn fr http 64 12 163 136 Otros sitios que molestan en clase acl sitiosdefotos url_regex i http foto acl baddomains dstdom_regex i icq com acl baddomains dstdom_regex i youtube com acl baddomains dstdom_regex i video google com t i t bajadas acl download rep mime type video acl download rep _mime_type audio Bloquear yahoo acl aolyahoo dstdomain acl aolyahoo dstdomain acl aolyahoo dstdomain acl aolyahoo dstdomain pager yahoo com shttp msg yahoo com update messenger yahoo com update pager yahoo com Bloquear cabeceras de protocolo solicitadas acl mimeblockq req_mime type application x msn messengers Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 133 261 acl mimeblockq acl mimeblockq acl mimeblockq logs acl mimeblockq Bloquear acl m
218. la invenci n de Unix Es un formato bastante extra o pero muy util que se utiliza en este sistema operativo y sus primos Concretamente desde la fecha 00 00 00 01 01 1970 GMT La manera de traducir esta fecha a la fecha normal es mediante el comando date reemplazando el ejemplo en negrita s sopalajo date date 1970 01 01 1228486053 354 sec GMT gt vie dic 5 12 07 33 ARST 2008 y Configuraci n de la conexi n x 8 12 5 Instalaci n de los Clientes Configurar proxys para acceder a intemet O Sin proxy O Autodetectar la configuraci n de proxy para esta red e Configurar solamente IP ejemplo 192 168 1 4 y Mascara de Red ejemplo 255 255 255 0 es decir configuraci n m nima de intranet O Usar configuraci n de proxy del sistema Proxy HTTP 192 168 1 1 Puerto 3128 Usar el mismo proxy para todos los protocolos Si solo se va a usar Navegadores Proxy SSL 192 168 1 1 Puerto 3128 y Mensajer a no hace falta incluir Proxy ETP 192 168 1 1 Puerto 3128 Gateway Puerta de Enlace ni Proxy Gopher 192 168 1 1 Puerto 3128 DNS Si bien estos valores no Servidor SOCKS 192 168 1 1 Puerto 3128 FF deber an molestar en ocasiones O SOCKS v4 9 SOCKS v5 los programas clientes se Sin proxy para locahost 127001 escapan por el gateway Ejemplo mozilla org net ar 192 168 1 0 24 O URL de configuraci n autom tica de proxy ES Recargar e Configurar
219. labra Se habla de clientes como procesos que intercambian datos con otros procesos servidores a trav s de un puerto Las formas cl sicas para intercambiar datos entre estos sistemas operativos es FTP SCP Las formas cl sica de entrar remotamente entre estas m quinas es a trav s de telnet y ssh 5 2 1 Compartir archivos 5 2 1 1 Samba Este es un servicio para Linux que permite acceder a recursos publicados en maquinas Windows tales como carpetas e impresoras De la misma manera provee a usuarios de Windows un acceso transparente a Linux mediante el Entorno de Red Mas adelante se describe en detalle como instalar este servicio 5 2 1 2 FTP Es un protocolo que nace junto con Unix Actualmente todas las arquitecturas pueden intercambiar archivos mediante much simas versiones de clientes y servidores todos bastante compatibles entre s Ejemplo la computadora destino cuya direcci n de ip es 192 168 0 9 posee alg n servidor servidor FTP instalado tal como proftpd Posee adem s un usuario pc09 Las dem s computadoras podr n entrar a la cuenta de usuario de pc09 si apuntan sus navegadores a ftp pc09 192 168 0 9 Naturalmente se debe poseer contrase a para ingresar Este truco funciona con cualquier Explorador de Archivos e Windows Explorer e MAC OS X Safari e Gnome Nautilus e KDE Konqueror Dolphin e Consola DOS Midnigth Commander cliente FTP Mas adelante se brinda una inf
220. larion y Borland MDB Microsoft Access VisualBasic y Paradox por mencionar algunos Estos son sistemas muy c modos y r pidos de programar e instalar y funcionan bien mientras la cantidad de datos a tratar no supere los 10MB por transacci n Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 216 261 Otro problema a adido consiste en que los datos corriendo sobre archivos eran susceptibles a corromperse por el exceso de fragmentaci n de las primitivas FAT 16 y FAT 32 Este problema se ve a subsanado solamente si se utilizaba arquitectura de sistemas de archivos mas avanzadas como NFS Microsoft por su parte ide NTFS Estos l mites se empezaron a vislumbrar primero en las grandes corporaciones A tal efecto se dise o una modalidad cliente servidor para el tratado de datos y que poseyera un acceso estandarizado en su administraci n Resumen e No se deber a abrir binarios en las redes e Los programas debe enviarse porciones de datos y no instrucciones e Evitar la apertura de archivos DBF usar transacciones SQL en su lugar e Crear guiones CGI PHP ASP Python Ruby Java Ajax etc que dibujen los datos remotos en el navegador cliente Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 217 261 13 An lisis del tr fico de la LAN A veces sin importar cuanto empe o y dinero se haya invertido en instalar una LAN esta
221. las queremos que desde afuera nos usen el proxy http_access deny all dd Una vez cambiados estos valores reiniciamos el demonio etc init d squid restart 8 12 4 1 Monitorear tr fico de Squid Lo ideal es instalar algun analizador de trafico que nos ordene graficamente lo que esta ocurriendo en la red Mi favorito es sarg que se instala en alguna carpeta accesible via web y permite monitorear desde afuera los accesos de los usuarios Al respecto el buscador de imagenes de google tiene muy buenos ejemplos El metodo cl sico sin embargo es acudir a las trazas Por ejemplo para monitorear lo que est ocurriendo en tiempo real Ctrl C para destrabar la consola sudo tail f var log squid access log Un excelente programa para monitorear tambi n en consola aunque in til si no se lee el help apt get install squidview Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 134 261 Adonde estuvieron navegando nuestros usuarios A veces puede ser interesante volcar el access log cat var log squid access log grep sex y constatar a que hora y de que m quina sucedi Hora Unix en las trazas En la traza de squid el formato se visualiza de la siguiente manera 1228486053 354 459 192 168 1 9 TCP _MISS 200 23320 GET http www sitio com b jpg DIRECT 91 192 110 109 image jpeg La cifra 1228486053 354 se refiere a la cantidad de segundos que han pasado desde
222. ld armor veces acotada lin naaa Alco Ud 150 SA Entes OA COS ore Na aa ER wire ast do tear tama tania nse conse Tre sia 153 8 14 23 Clientes espeCifiCOS errr a syste a E E Hoda N E peace nate cannes 154 8 15 Servid res We beens eee ee aaa Eeee ai 156 8 151 R tas donde publicar archivosia ada AAAA AAAA AAEE EA ERA AEE 156 A A a AAEE A O OO AO 156 A or co teen less 157 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 7 261 3 159153 Virtual Host y carpetas especiticaS o a aea ddegais cr pon R nea data E naaa 158 FOSO raro ase ero dane uname sce scenes Snare ea aan te nance cios dale a tame ego pad 158 Gomtratados Ate Pea eer A ear TEES 158 OSA PLO Renee ete eee A ANGER er err Par er E 160 8 15 1 4 Configurar un Servidor Apache para Internet utilizando DNS p blicos 161 16 LAMPUEINUX ApaChe MY SGU P cananea e 166 SHORE robaly LAMPS Bintic LIVE e 166 BF Gs stale goer ence sn cei rekon ieee oe meee eat a a stnese ea mune cir A eae 166 8 16 3 Herramientas de Administraci n de MySQL ccessceeeesseeeeeeeeeeeeeeenesaeeeeeeeeeeeeenneaaees 167 8210 31 CHENte A Pe aan E 167 8 16 3 2 Mysql Admin y MySQL Query BroWSTF oooococococcccconnoccnonccnonennncnnnnnnnn anna nn nr nenen 168 8 106 3 3 M dulO MYSQL de WEI een sets ai ae aa 169 SS GIMI N EE E A e AL 169 8 16 4 P ginas Est ticas y Paginas Oa a 171 ll A A PR ao 172 910 0 PHR AO a a O pre en 173 8 17 Servid
223. lg n usuario se encuentra leechando podr a llegar a superar el limite prudencial de conexiones varia seg n el enlace Un sudo netstat pa wc 1 nos permite descubrir cuantas conexiones estamos sosteniendo Por ejemplo en el ADSL de Speedy el l mite se encuentra aproximadamente en las 200 conexiones simult neas Otro forma de averig ar que conexiones est realizando el equipo es haciendo sudo lsof grep TCP En este caso se deber a limitar adem s de la velocidad de descarga el n mero de conexiones en los clientes Kazaa Bittorrent o Edonkey quienes CENTUPLICAN esos valores constituy ndose en un abuso muy serio para las redes Los verdaderos hackers en cambio utilizan los viejos y buenos FTP o CTCP de los canales de compartici n de archivos del IRC que solo emplean 1 una conexi n por cada descarga 19 Construcci n utilizada habitualmente para designar a la bajada masiva de archivos Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 139 261 8 12 8 2 Configuraciones especiales a mano Un router Linux siempre ser mas seguro completo y flexible que un router por hardware Ejemplo de algunas cosas que podemos hacer con ellos Reenv o Filtrado Supongamos que queremos reenviar toda solicitud al puerto 80 web de nuestro router casero hacia un servidor escondido en la red interna A las reglas anteriores anexamos iptables A FORWARD i ppp0
224. lguna parte Por ejemplo SuSE y Mandriva tienen muy buenos paneles de control donde personalizar la instalaci n Este paso tambi n podr a ser necesario en Ubuntu si este no detecta correctamente la placa de video durante la instalaci n Es decir en ese caso Linux hace lo mismo que Windows instala un driver gen rico llamado VESA a 60 hz Si esto no fuera suficiente los pasos que se muestran a continuaci n sirven para la mayor a de las distribuciones modernas de Linux 1 Abrimos una consola Aplicaciones gt Accesorios gt Terminal 2 Detenemos el gestor de ventanas o Ubuntu sudo etc init d gdm stop o Kubuntu sudo etc init d kdm stop solo en kubuntu o Debian otras su letc init d gdm stop 3 Empleamos el comando sudo dpkg reconfigure xserver xorg 4 Alternativa Abrimos el archivo xorg conf mediante alg n editor Ubuntu para los principiantes trae nano o Ubuntu Kubuntu sudo nano etc X11 xorg conf o Debian sudo vim etc X11 xorg conf Buscamos la secci n Monitor Intercalamos los valores HorizSync y VertRefresh Este paso hay que realizarlo varias veces hasta que llegamos al punto ptimo del monitor algunos valores de referencia Para 800x600 a 75hz Placa de video viejita S3 Inc 86c325 VIRGE con un Monitor de 14 HorizSync 28 50 VertRefresh 43 75 1024x768 a 85hz Placa de video GeForce 7600 GT Monitor Samsumg 17 Horizsync 30 86 Vertrefresh 50 120 1280x960 a 85 hz ATI R
225. ll Edit Events Policy Help x a Preferences Lock Firewall Stop Firewall Firewall Status gt Total Serious Inbound 17 7h Active Outbound 9 Network Device Type Received Activity etho Internet 0 7 MB i 2 2 KB s ethl Local 0 0 MB F 0 0 KB s sitO IPv6 Tunnel 0 0 MB 0 0 KB s Vv Active connections 130 232 120 53 66 102 9 99 HTTP firefox bin 130 232 120 53 204 225 124 69 6667 Ircd xchat 130 232 120 53 216 239 51 104 80 HTTP firefox bin e Reenviar el trafico http a Squid asi pude descubrir mediante el access log un sereno que durante las noches en lugar de cuidar el edificio cuidaba otros sitios e Sacarse de encima adolescentes y denegar el paso a gateway messenger hotmail com e En su lugar permitir el paso al protocolo Jabber y a los Roster de MSN y Yahoo obteniendo una red mas fiable con menos gusanos y troyanos e Permitir el paso de correo IMAP y POP solo a la IP que yo quiero e Dejar bajar programas v a Bittorrent solo al BOFH a cargo yo esta es la t pica auto asignaci n de privilegios que nos permitimos los Moles de las redes Una caracter stica a lo Windows que posee este programa es que se alojar en la TrayBar de GNOME XFCE o KDE mientras no lo estemos usando pudiendo emerger detener o continuar cuando queramos tO 15 47 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 144 261 8 12 8 4 Enmascaramiento Configuraci
226. lonso T cnicas para armado de redes LAN utilizando Software Libre 205 261 11 2 LTSP ThinClients LTSP significa Linux Terminal Server Project Probablemente es el proyecto mas importante de recuperaci n de hardware obsoleto a la fecha Una computadora normalmente poco dotada de recursos se conecta a un servidor e inicia sesi n en red Por esta raz n se aplica mucho en escuelas o pymes 11 2 1 Estaciones Requerimiento m nimo 486 con 16 MB Recomendando Pentium y K5 con 16 MB a 32 MB de RAM Funcionamiento la estaci n arranca un rom que simula el boot rom de las placas de red Estos roms pueden descargarse del proyecto www etherboot org que a su vez acceden al repositorio de www rom o matic net Dado que se utilizan apenas 16 KB para esta simple tarea puede emplearse hasta una disquetera de 5 Y4 de Doble Densidad de 360 KB Estos ROM poseen la particularidad de emitir un datagrama broadcasting a 255 255 255 255 Un servidor corriendo DHCP escucha a la computadora y le otorga valores de ip mascara gateway y DNS Un servicio tftp le suministra una imagen de kernel Linux que la estaci n se baja en unos segundos La estaci n arranca monta o no seg n la distribuci n carpetas compartidas en el server mediante NFS y fabrica zonas de Swap en el disco r gido local recomendado o en el servidor de la red Al cabo de unos momentos establece conexi n con el Manejador de Sesiones y espera por un usuario y
227. los ndices de paquetes Debemos recordar que en el mundo de GNU Linux hay muchos cambios diarios en los repositorios de modo que es importante correr cada cierto tiempo el siguiente comando home s root zion apt get update Des 1 http debian logiclinux com testing main Packages 3349kB Obj http security debian org stable updates main Packages Obj http security debian org stable updates main Release Obj http www linex org etch linex Release 16 Ver Apendice C Los 10 Mandamientos de los nuevos usuarios de Linux Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 122 261 Des 7 http debian logiclinux com testing main Release 30B Descargados 3379kB en 2m38s 26 2kB s Leyendo lista de paquetes Hecho 8 10 1 4 Consultar la disponibilidad Existe el programa amsn en la base de paquetes s zion apt cache search amsn Respuesta amsn An MSN Messenger written in tcl 8 10 1 5 Bajar Instalar Actualizar en UN SOLO PASO home s root zion apt get install amsn Leyendo lista de paquetes Hecho Creando rbol de dependencias Hecho Se actualizar n los siguientes paquetes amsn Necesito descargar 1993kB de archivos Des 1 http www linex org etch linex amsn 0 94 1 1993kB Descargados 1993kB en 1m22s 24 0kB s Leyendo la base de datos 214410 ficheros y directorios instalados actualmente Preparando para reemplazar amsn 0 93 1 Desempaq
228. lumnos empiecen a kickearse del servidor s zion load 0 66 uu UI N Y Es NN 344 2735 IZ NJ 14 1 3 Documentaci n del sistema 14 1 3 1 usr share doc Cuando un programa se instala suele dejar la documentaci n en esta carpeta s zion ls usr share doc apache2 examples apache2 conf gz highperformance std conf ssl conf gz highperformance conf httpd std conf gz ssl std conf gz Muchas veces esta informaci n esta comprimida en formato gz y puede ser vista mediante el comando zless 14 1 3 2 HOW TOs A veces es necesaria alguna guia introductoria o al menos un Como empezar Para esto existen los legendarios HOW TO Est n concentrados en http es tldp org The Linux Documentation Project en Espa ol All podemos encontrar muchisimos manuales tanto para gente que reci n empieza como documentaci n t cnica para hacer pr cticamente cualquier cosa Estos HOWTO tambi n pueden ser descargados para leerlos sin conexi n a Internet bajando v a apt get los paquetes doc linux es y doc linux nonfree html Se debe destacar que las versiones en ingl s suelen estar mas mantenidas y actualizadas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 243 261 14 2 Ayuda en Internet 14 2 1 Herramientas extras de b squeda Para vos lo peor es la libertad Luca Prodan 14 2 1 1 Lazy Teachers A menudo me encuentro con docentes que co
229. lver a mandarlos a ejecuci n e Ctrl S para detenerlos Ctrl Q para continuarlos Ctrl Z para mandarlos a background Es un equivalente a minimizar en consola El comando fg los traera nuevamente a ejecuci n Si en cambio los hemos llamado desde otro lado por ejemplo un cono podemos tambien Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 102 261 enviarles similares con el comando htop o el killall Ejemplo killall STOP m firefox Esto es muy til para cuando se tengamos muchas pesta as abiertas y hace falta liberar el uso de la CPU para realizar otra tarea Este comando paraliza al Firefox sin cerrarlo e Cambiarles las prioridad Supongamos que estamos grabando un CD y contemplamos alarmados como baja el buffer de la grabadora Si conocemos el id de proceso podemos salvar la grabaci n asignando total prioridad por sobre los dem s procesos al programa que se encuentra grabando realizando un renice 21 ID PROCESO 8 2 1 gEn Windows se puede Se puede Esto tiene su utilidad si accedemos remoto v a Telnet o debemos emplearlo desde un programa Los pasos ser an parecidos a los antes descriptos a Obtener los PID process ID de los procesos activos utilizar los comandos qprocess o tambien tasklist b Matar mediante PID tskill PID lt numero de PID gt F c Matar mediante nombre de proceso como killall de Linux tskill F IM nombreexe e
230. marcelopedra com ar glosario_N htm NAT o Network Address Translation Es un standard de Internet que le permite a una red local LAN usar un grupo de direcciones de IP para el tr fico interno y otro grupo de direcciones para el tr fico externo Una tabla de NAT ubicada donde la LAN se conecta a Internet hace todas las traducciones necesarias de IPs La NAT sirve para tres prop sitos principales mencionaremos dos e Proveer un tipo de Firewall al ocultar las direcciones de IP internas e Permitirle a una empresa usar m s direcciones de IP internas Dado que son direcciones internas no hay posibilidad de conflicto con IPs usadas por otras empresas u organizaciones Ventajas a adidas Agregado por Sergio e Con respecto a los Proxys Enmascaramiento para puertos no habituales Por ejemplo o IMAP 143 Acceso al correo en un servidor remoto o POP puerto 110 Recepci n y bajada de correo o SMTP 25 Env o de correo o Kazaa 1214 Transferencia de archivos entre pares o VNC 5000 Acceso remoto a sesiones gr ficas en cualquier Sistema Operativo o IRC 6667 Internet Relay Chat o y much simos otros la cantidad de puertos en un host llega a 65536 e Con respecto a Seguridad Construcci n de Reglas de Aprobaci n o Denegaci n respecto de o Direcci n de Origen y de Destino o Puertos de Origen y de Destino gt ls disco girls wysiwy g gt nmap p 21 wyiswyg_girl_01 wysiwy g_girl 01 5 r Interesting ports gt nmap p
231. mbiar al Panel Contrario istado O uick view Enter Sobre una Carpeta Entrar Nexuiz nfo A dat 4 1 Enter Sobre un archivo abrirlo ejecutarlo P SERERE ias Enter Sobre Retroceder una carpeta rdenar Enter Sobre una extensi n comprimida zip tar bz2 gz Filtro rar Entrar como si fuera una carpeta Jiz conexi n por FTP i conexi n por sHell Enter Sobre un paquete de instalaci n deb rpm tar gz conexi n por SMB tar bz2 Entrar como si fuera una carpeta F3 Ver F4 Editar F5 Copiar al panel contrario F6 Mover al panel contrario Renombrar F7 Crear Carpeta F8 Borrar F9 Menu de Opciones F10 Salir Insert Seleccionar Deseleccionar Control X C Cambiar Permisos Control X O Cambiar Due o unci n ESC n mero s Control O Salir moment neamente al Shell 6 m 8 Ahora bien un newbe que a duras penas puede administrar el rbol local de Unix mal puede lograrlo en una LAN comunic ndose con otros equipos Midnight Commander posee tres herramientas extremadamente tiles que facilitan mucho esta tarea e Conexi n por FTP e Conexi n v a SSH 0 Secure Shell e Conexi n v a Samba a Windows En los tres casos se debe conectar mediante usuario contraseha servidor 25 notas 4096 6 Sergio dia Conexi n por FTP Teclee el nombre de la eee FL RES m s detalles lt Aceptar gt Cancelar Redes Libres Sergio A
232. mentos tan simples como un bot n o un men descolgable ya han sido patentadas Intente como programador vender un programa sin ponerle botones Este problema se traslada incluso a las mismas herramientas de desarrollo Los programadores del siglo XXI se encuentran lisiados desde que egresan de la universidad nicamente pueden proponer soluciones basadas en Frameworks o AppBuilders de otras compa as las cuales encarecen el producto final Las mismas universidades escuelas y cybercafes son semilleros de adolescentes adiestrados como soldados en comprar piratear reinstalar soluciones enlatadas CUANDO ENTR A LA ENTREVISTA LES DIJE QUE HACIA TODO LO QUE TE Ol DECIR A TI PUES ME ALEGRO DE QUE TE HAYAN DADO ESTE TRABAJO COMO PROGRA MADOR PERO NO S POR QU NO ME LO DIERON A Mi AL FIN Y AL CABO SOY YO EL QUE PROGRAMA EN 7 LENGUA JES HACE P GINAS WEB ARREGLA ORDENADORES S M S DE REDES QUE UN PESCADOR D NDE SE HA METIDO EL CHICO DE LOS CAF S QUE ADEM S SABE PROGRAMAR L YA VOOOOY N NO SI ME LO IMAGIN CUANDO INSISTISTE EN QUE ENTRARA PRIMERO PERO A N AS SE VE QUE HUBO ALGO QUE DIJISTE VEN Y BAILA QUE AQU TODAV A NO QUE MARC LA DIFERENCIA Pi BUENO HAY UNA COSILLA at COPYRIGHT c TIRA ECOL Javier Malonda versi n espa ola tira escomposlinux org english version comic escomposlinux org El enfoque del Software Libre es bien dife
233. mica ccceceeeeees 90 Gira Cliente de weds MICKOSO crec catadel anne ern cui tani ando dond aida 91 Had Ac OER CURSOS a a ane er Tan Tan a an ate ne ent earn meas 93 8 Instalacion de Servicios y Servidores en LiNUX oooocnnnnncnnnnnncncncnncnnnnnononannnnnnnnnnnn rn 94 Oo ElSuper Usuario sta llanta aa Ae e aA EA dea isa 94 Selle SUE AE A ROI 94 A A an a ee a nape nr ore ee aa gear tee Re ae meen ane eel eee 95 A ic feel 91 gt 10 Ceeceeemen ker Pei pea er ee ne try Ren ete Are oy eer a Mn Whee pe ator era A 96 814 Gr pos GOwiSU AMOS en cides a a a ARA A L AREE A E 97 SOCIOS lan E A E E E A A A N 97 Sol o a e ements 97 SMA ENVIOS a ai TO tU ECRO SIE naa meat vans 98 O32 lao oe A e oo SOS O O ace ae er ok eee ee 100 SB 2 ENVIOS se PU o 102 8 3 0tros comandos de administraci n ee a Eee ae e ae ae AE 103 8 4 Herramientas tiles para TCP IP La Ferreteria ccccscccceeeeesseeeeeeeeeesesessseeeeeeeeeeeeeeeaes 104 8 5 Midnight Commander la Navaja Suiza oooonicicnnnnininnccccnnnnnccnccrrrrnnnnncncnnnnnnn 105 S6 Editores a arar O ae ih EA ia ay rccheae Sow nMun oan UR uses aE 108 8 7 Configuraci n de Red en el ServiChl ccccseesseeeeeeeeeeeeeneeseeeeseeeeeeeeeaeeeeeceeeeeesaeseeeeeeeeeeeeees 110 Sef HEC MSIWOFKIMIC ACES oa aoasa 111 8 8 Configuraci n de Red en un Linux Cliente oooonnnnnicccnnnnnccccccnncnnnnanccccnnnnnnnannrrnnnnnnnn nas 113 8581 Sle MEWVORKIMGM ACES aras oia Eo ties apn cea i
234. ml Listas publicas de correo donde suscribirse e www lugmen org ar e www lug fi uba ar Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 247 261 SST 83101 0 pealun STeJeJ9 SEY ld u09 Opo JB e suT ap euJoy Aey gg sewap A setouapuadap se uo Jeyon anb optua e ey anb uts a1q815 uetqag us otpeJ eun epe e3sut suet uatnbyy eyunbeug soTJ0 TSOdaJ so Us ejsa ou awe ewajqoJd sawtud 19 tnbe aweq Je e3sut anb obuaj uaTqWe jauJajut Us 081 unbas sdTSAT 158989 9 83SUT uatquez A O E Apoom uetqag ope e3sut ay xnut e opo sestu ouatnb anb e3 nsey odwat OWSTU ye sotpey Z opuat twsues fojsa odtnba owstw 19 ua oyday ap butuea s Jaoey esed S DTAJ S ETP WSMOPUTA UOD SMOPUTM UN obua zu uw en y Tse sa ella 1a ouea qe opus ouanq ojJadxa un fos utoap esed owod sa ou espr eunb e obuaj ustq TS XNUT Ua O BAOU fos anb ojuand sa e 5T 8 e aJodiodut au USTIAY ST 210H JE DIO USUIDN DsSoyeAOu bry OL S 60 SO 9T pO 31e0 01 idoy woo jew uu014 39U 3 u Us OIPey aywusuesL p fqns a va we re 1 a uo wo OE TZ SO BT VO euejuoy opueulay Jaju ua oipey Jiwuisued say ILivl SO BT VO ooues4 soep afuof u1 U US OIpey nywsue 3y E ZE 60 SO BT VO zopueulay Buy j9uJa u US OIpey JIWLUSUeL 3y E7 Y 81 81 SO 9T vO oouel4 soep abiof j9uJa u Ua OlpeY JIWLUSUeL 3y E vb
235. mo en la Captura 3 2 Volvemos a Normativa para el tr fico entrante y aclaramos A cualquiera everyone 3 Aplicar normativa ESPERAR aprox 1 minuto Firestarter obelix Cortafuegos Editar Eventos Normativa Ayuda A adir reglas Quitar regla Editar regla Aplicar normativa Normativa Edici n Normativa para el tr fico entrante y Permitir las conexiones desde el host fermen senscio puera an II 22 everyone Puerto dalcoratuegosa Puaro a Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 146 261 8 13 Telnet SSH Tanto Telnet como SSH nos permiten iniciar una sesi n remota contra un servidor Windows Server Unix o GNU Linux Si conocemos los comandos del shell podemos trabajar dentro del equipo como si realmente estuvi ramos sentados f sicamente delante de l Esto es muy til para reparar levantar servicios reiniciar sacar usuarios molestos revisar la base de datos y diversas tareas t picas del administrador 8 13 1 Instalaci n de los servicios apt get install telnetd openssh server 8 13 2 Software necesario en las estaciones e En GNU Linux usamos simplemente los comandos telnet y ssh e Enel caso de telnet en Windows podemos usar Inicio Ejecutar telnet e Sin embargo Windows no posee cliente ssh Y el cliente telnet es muy incompatible con teclados y juegos de caracteres De modo que conviene usar alg n software espec fico como http
236. modificar sus archivos hosts para ver el nuevo sitio En el caso de las estaciones Windows a este archivo lo encontraremos en Windows System32 drivers etc En realidad cuando hay que configurar los hosts de muchas decenas de maquinas lo correcto es instalar uno o dos servidores DNS en la LAN asociados a un DHCP que resuelvan internamente la consulta Mas adelante explico como configurar un DNS local 5 Configurar DNS externos nic ar solo admite delegaciones con pares de servidores DNS llamados com nmente NS correctamente registrados en sus base Estos DNS deben informar nuestra la IP de nuestro Apache Que utilidad tiene configurar DNS externos Pues o Ahorrarnos 2 dos servers para DNS o La configuraci n del demonio bind compleja en el mejor de los casos Si no me cree adelantese hasta el cap tulo Servidor Maestro de Dominio o Varios tr mites en nic ar Para saltear esta parte utilizar como puente el servicio gratuito de DNS ubicado en Zonedit com quien como ya expliqu nos aportar un par de DNS para satisfacer a nic ar y reapuntar el tr fico View institutonuevocuyo org ar Transfer domain registration IP Addresses Domain Name IP Address institutonuevocuyo org ar 190 15 200 248 www institutonuevocuyo org ar 190 15 200 248 Mail Servers Domain Server Rank institutonuevocuyo org ar MailForward 0 WebForwards MailForwards New Address Destination institutonuevocuyo org ar incuyo gm
237. module for webmin webmin qmailadmin qmail control module for webmin webmin raid raid control module for webmin Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 202 261 Ejemplo compartiendo un directorio para usuarios de Windows mediante el m dulo webmin samba Edit File Share Netscape lt 2 gt a Eile Edit View Go Bookmarks Tools Window Help G E Feedback Log Out nO OOO Oe METRO SII FII Ss SS inode pai A A o c 9 2 Save View Connections Delete Other Share Options WII PENES j E Es bar him DAD admin logged into Webmin 1 030 on fudu home Caldera OpenLinux 3 1 Ejemplo usando el m dulo de webmin dhcpd Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 203 261 11 El Futuro The Oracle They have their reasons but usually a program chooses exile when it faces deletion Neo And why would a program be deleted The Oracle Maybe it breaks down Maybe a better program is created to replace it happens all the time and when it does a program can either choose to hide here or return to The Source Neo The machine mainframe The Oracle Yes Where you must go Where the path of The One ends You ve seen it in your dreams haven t you The door made of light Es
238. mos el mouse en una maquina t cnicamente se est moviendo en la otra Ya no debemos conocer toda clase comandos de consola Los administradores de cybercafes gustan mucho de esta herramienta para hacer chistes a los clientes Entre Linux y dentro de t neles excavados bajo internet para entrar a otras LANs el procedimiento consiste en colarse v a ssh como hab amos descripto anteriormente instalar alg n vnc server consultar a la base mediante el 11 Es un m todo tan r pido y c modo de acceder a los archivos de casa que ya no recuerdo la ltima vez de haber concurrido a la empresa con pendrive Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 86 261 comando aptitude search vnc y como aparece en la parte inferior de la captura de pantalla dejarlo corriendo En la captura se puede ver a vncserver sirviendo a 640x480 y dejando disponible una sesi n 99 Tambi n puede verse arriba como he empleado el puerto VNC 5999 de ambos lados en lugar del 8080 y el 22 Esto se debe a que el cliente intenta siempre conectarse a ese puerto Para ser exacto en la siguiente captura de pantalla se demuestra a lo largo de tres consolas y de arriba hacia abajo los pasos necesarios 1 establecer puente 2 meterse al puente y poner a correr el server vnc del otro lado y 3 finalmente en la m quina clienta donde est Ud sentado chequee su silla el comando vncviewer apuntando hacia
239. mos poseen la habilidad de resolver colisiones manteniendo el trafico entre peers aislados en su propia conversaci n 12 1 Armado de fichas Para los cableados usualmente se utilizan dos normas las cuales son iguales en caracter sticas aunque var an sus colores Recto 568A Es la mas frecuente en Argentina Orange Pair 2 Green Blue Brown Pair3 Pair 1 Pair4 m RJ 45 JACK EIA TIA 568A STANDARD Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 208 261 Vista de la ficha una vez armada blanco pareja blanco pareja de verde Hasarlascanutas com Recto 568B Se la suele encontrar en empresas extranjeras o en los pathcords cables armados manufacturados en el exterior y a la venta en casas de inform tica Green Pair 3 Orange Blue Brown Pair 2 Pair 1 Pair4 e a a RJ 45 JACK EIA TIA 568B STANDARD Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 209 261 5 blanco pareja de azul Geanases da pasarlascanutas com 12 1 1 Cable cruzado T cnicamente se arma la norma 568A en una punta y la 568B en la otra Se lo utiliza para conectar dispositivos iguales o al menos sin HUB Switch router en el medio PCaPC e Hub a Hub PCaModem ADSL PC aCableModem En ocasiones los switch o los routers nunca los viejos HUB se dejan conectar c
240. muchas multinacionales o tremendos equipos de desarrollo que se encuentra sponsoreando estos sitios nos descubran Revisar host ca dos desde otro punto A veces nuestros DNS no resuelven ciertas direcciones y los usuarios se quejan Desde otro punto de la Internet podemos hacer varias comprobaciones Divertirse e Charlar y reunirse con comunidades de extra os personajes geeks y hackers BENCHMARKEAME HAY UN CURSO SEMESTRAL DE LENGUA GEEK PERO HA EMPEZADO YA EN TODO CASO LA SEMANA QUE VIENE COMIENZA UN INTENSIVO PRIMERO TE PINGEO VOY ESPERA QUE ME DESROOTEE UN MOMENTO QUE ME LEVANTE ME VOY CHROOTEANDO EL INTENSIVO SUENA BIEN ya Sa N QO LO coe y HN jd COPYRIGHT c TIRA ECOL Javier Malonda English Version hap icomic escomposiinux org e Jugar Existen muchos juegos RGP o de Calabozos y Dragones e Jugar a los hacker Existe al respecto una nota muy divertida en http www el hacker com foro index php topic 13713 0 html Porque nos gust mucho Matrix Recuerdan Follow the White Rabbitt Neo APRENDER existe un mundo de conocimientos fuera de Windows Explorer MSN La utilidad de estos conocimientos se aplica mucho antes de lo que parece 39 Para ver una descripci n de estos t rminos http www bunker org ar tuto clasificacion tipos en la red htm Redes Libres Sergio A Alonso T cnicas para armado de r
241. n C gr fica y restrictiva Esta nota la escrib hace un tiempo en http bunker blog blogspot com 2007 03 firestarter restrictivo y no tanto html Hace un tiempo estoy compartiendo Internet con mis vecinos Pero a pesar de los acuerdos preliminares nunca falta el leecher que se tienta y empieza a saturar la conexi n con el eDonkey Ares Bittorrent y otros que hicieran las delicias de mi adolescencia Pero ahora donde los veo los censuro alegremente Tambi n suelo descubrir programas procedentes de esos Windows que env an programas sin raz n aparente Spywares Adwares alguno que otro troyano A m s contaminaci n mas datagramas circulando por la red Adem s utilizo el cliente no ip para conectarme a mi server cuando estoy fuera de casa puerto 8245 Esta parte es muy simple en la primer captura se puede apreciar e Tildada la opci n restrictivo por omisi n tr fico en lista blanca Permitir las conexiones desde el host LAN aqu van las maquinas absolutamente confiables A las cuales no se les niega nada Por ejemplo 192 168 1 1 Segunda captura de pantalla Permitir servicio Puerto Firestarter obelix Cortafuegos Editar Eventos Normativa Ayuda P A adir reglas Quitar regla Editar regla Aplicar normativa Normativa Edici n Normativa para el tr fico saliente v Permisivo por omisi n tr fico en lista negra Restrictivo por omisi n tr fico en lista blanca Permitir c
242. n Probe Starting nmap 3 81 http uww insecure org nmap gt at 2005 07 25 13 53 ART Interesting ports on 170 210 22 174 The 1431 ports scanned but not shown below are in state filtered PORT STATE SERVICE YERSION 21 tcp closed ftp 53 tcp open domain Microsoft DNS 80 tcp open http Microsoft IIS webserver 5 0 Device type load balancer general purpose Running FS Labs embedded Microsoft Windows 2003 NET OS details F5 Labs BIG IP Load balancer Kernel 4 1 1PTF 03 x86 Microsoft Windows NET Enterprise Server RC2 Version 5 2 build 3718 dnsrv 021114 1947 Nmap finished 1 IP address 1 host up scanned in 76 096 seconds Command nmap sS sR s O p 1 1434 Pl PT PU www utn edu ar No obstante desde el punto de vista del administrador es muy dificil estar al tanto de cada vulnerabilidad de cada versi n de un proceso Para ello conviene utilizar herramientas espec ficas de auditor a tales que revisen la red y emitan alertas e nessus e nikto reemplazo de whisker e raccess e bass no libre e whisker e satan no libre En el siguiente ejemplo Nessus muestra algunas vulnerabilidades e incluso nos sugiere la acci n preventiva a realizar Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 237 261 Subnet Port al Severity E amp Security Warning netbios ssn 139 tc A netbios ns 137 udp Security Note e invokator 2006 tcp
243. n la sana intenci n de otorgar a sus clases un toque moderno impulsan al alumno a buscar la informaci n por su cuenta en Internet Esta es una t cnica err nea propia de educadores mediocres con la que solo se obtiene p rdida de tiempo y horas curriculares A menos que se est ense ando al alumno a utilizar los comandos de los buscadores dejar al alumno que navegue por este oc ano de publicidad y pornograf a a su libre albedr o es una falta de respeto a las horas que paga el estado o los mismos alumnos por tal educaci n Al docente se le paga para que rastrille encapsule resume pique y presente en bandeja los conocimientos 14 2 1 2 La inutilidad de las com El docente en todo caso puede recomendar direcciones en internet ya visitadas y analizadas previamente En lo posible debe dejar de lado las terminaciones com propias de empresas que intentar n venderles a los alumnos toda clases de productos y servicios que pueden ser perfectamente reemplazados en dominios org 14 2 2 T cnicas para buscadores En caso de que la informaci n sea realmente dif cil de encontrar aqu van algunas t cnicas simples para reducir la cantidad de resultados No hay que olvidar que el prop sito de los buscadores es en primera instancia vender publicidad y luego si hay tiempo hacer feliz a los internautas 14 2 2 1 Google Google es hoy en d a el mejor buscador existente Posee patrones matem ticos para encontrar informaci n
244. na arquitectura modular Cliente Servidor en muchos de sus componentes Esta modalidad permite que un usuario de afuera ejecute aplicaciones gr ficas del servidor en forma remota Incluso permite que entre al sistema a un Manejador de Ventanas como Gnome KDE XFCE WindowMaker Icewm Fluxbox etc Estas conexiones se pueden realizar desde un GNU Linux un Unix e incluso desde Windows Ver Captura de Pantalla en Instalaci n de Telnet y SSH Eso no es suficiente Bien pues se puede entrar incluso desde un disquete de arranque en una m quina sin disco r gido ver secci n El Futuro LTSP 9 1 2 3 Acceder a sesiones en Linux VNC 9 1 2 4 Acceder a sesiones en Windows Server Terminal Server Se le llama gen ricamente Terminal Server a las implementaciones 4 2 y 5 del protocolo RDP de Microsoft Con esta modalidad podemos realmente trabajar en una sesi n del servidor el cual si posee abundante RAM puede ser la mejor de las experiencias en Windows Esto es porque las versiones Server de Windows suelen ser bastante fiables Es un protocolo extremadamente liviano y estable aunque posee algunas exigencias Licencias e Del Servidor e De la m quina cliente e Del cada cliente entrando al Servidor Software en los Clientes alguno de los siguientes e Desde Windows alguno de los siguientes e Cliente Terminal Server para Windows 2000 XP Un simple programa que se puede obtener en www microsoft com Desde MSDOS tambi n se se p
245. ned an nas tora dBat 113 e COME saasu saa cttevstuctwnstepaceee trang O 113 8 8 2 1 Y si tenemos varios DNS candidatos ooocnnnnccccnnnnnononocccconnnananencnnnnnnnnneronnnann nenne 114 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 6 261 8 9 INEFOGUGCIOMN A Servicios ar ada dotada 115 8 9 1 Distinci n entre programas residentes y ServiCiOS oooooooccccnnnncicccccccconananccnnnnonnnnnnncnnnnannnnnnes 1s g 92 bratamiento de loser VICIOS a ante E pate ead A ees 115 Iniciar y Detener desde l nea de COMANdOS ooocccccccnnononcconnnonononnncccnonnnnncnnnnn sent nan 117 A E A aaa odas 117 Waow See eu tee E A E T E A A EA E S deca tes N E meen EA 117 8 10 Instalaci n de Software Fuentes de PaqueteS cccccccccccccccnnnonnnnnnananannancnnennnnnananannnncenenos 119 Compilare aeae A e a E 119 8 10 1 Instalando binarios desde las fUentes oooooocccccnnncccccncnonannnannnaroo nooo non nananrrncnnnnnnnnnnnnns 120 ere 6 ia DI Set a pe en Po 120 oO A Nmentar aranteget a Dts nassau tmnaccpeuwsioutmnantiaanaavar tiaaiaetyurtns masatassannrecars 121 8 10 1 3 Actualizar los indices de PAqueteES cccceeseeeesecnnncnnnneceeeeeeeeeeeeeeeesssssessessseeseeeeeess 121 8 1014 Consultar laidisponibilidad m aee cenit einem iene eed ria ete pumice 122 8 10 1 5 Bajar Instalar Actualizar en UN SOLO PASO 0 cccccccecceeeeee eee eeeeneeeeeeeeteeeeeeetee 122 91056 E
246. nera gratuita o pagando una suma que depende del proveedor Los dispositivos compatibles con Wi Fi van aumentando dia a dia haciendo que las PDAs los ordenadores y los tel fonos m viles se conecten mediante este sistema Por ejemplo con el siguiente comando vamos a poner a la interface wlan0 en modo monitor a fin de ver las conexiones que nos rodean iwlist scan Dependiendo de la versi n de Linux puede ser necesario adem s hacer iwpriv wlan0 monitor 2 Luego el comando wavemon nos mostrar los AP en el rea y la fuerza de la se al tambi n se puede usar el programa kismet o prismstumbler para esto Es muy importante revisar el channel y la encriptaci n utilizada Por ejemplo el t pico error de los administradores es no chequear otros APs en el rea que posean el mismo Channel solap ndose de esta manera las se ales y ocasionando algunos problemas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 54 261 xO Interface etho IEEE 802 11 DS Levels link quality loozo e LS 680087 Info ncy 92 4370 GHz Bmanaged acc Bil Mbit s addr 192 168 1 100 1590 285253 inv Linksys sensitivity 1 0 T ooint 00 06 25 F6 EC EC off fr letho hwaddr 00 02 8A A9 E6 EB netmask mMmgagne Wiranco s Salmal cCom NoMe mgagne lt Z gt 0 X nick Prism I fe nwid Q 3 mic 15 dBm 31 2 mH Algunos bus
247. net 66 94 233 46 56 data bytes 64 bytes from 66 94 233 46 icmp seq 0 tt1 50 time 579 1 ms Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 77 261 6 4 6 8 protocolo usuario dominio Es una nomenclatura muy clara y muy poco utilizada Por ejemplo la siguiente orden servir a para entrar al espacio de usuario de pedro en el servidor marimbas com con el objeto de transferir archivos v a FTP ftp pedro marimbas com Esta captura de pantalla muestra al potente administrador de archivos konqueror del entorno de ventanas KDE resolviendo el correo del usuario s mediante el protocolo IMAP gagan OO 105039 Made ES imapv s 192 168 1 254 Desconocido 3 Diego Chava o 0 Bytes Desconocido Fernando 0 Bytes Desconocido H A Gleducar 0 Bytes Desconocido F S INBOX 0 Bytes Desconocido 3 2606 M quinas desconectadas 6 9 KB Desconocido 3 2742 Personal Prudencia en computadoras encendidas 2 9 KB Desconocido 3 2747 RE M quinas desconectadas 5 6 KB Desconocido 3 2849 El envio a personal de mfgallat yahoo com ar precisa de aprobacion 13 4 KB Desconocido r 2889 Necesidades para la semana del 2 al 6 5 6 5 KB Desconocido Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 78 261 En esta captura de pantalla puede apreciarse abajo el resultado de llamar desde la terminal al cliente de correo Mutt mediant
248. ng Zion Linux Samba Server printcap n load print printing printer ad ame cups ers yes cups min adm log file max log si map to gue security encrypt pa smb passwd socket opt dns proxy var log samba log m ze 50 st bad user user sswords true file etc samba smbpasswd ions TCP NODELAY SO RCVBUF 8192 SO SNDBUF 8192 DO testa etiqueta sirve para que cada usuario pueda entrar a su espacio de usuario con s homes comment browseable us derechos de lectura escritura y ejecuci n Home Directories TO Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 177 261 writable yes Con sta l nea entran a TODO el rbol con derecho de lectura Solo recomendado en ambientes caseros Raiz path Esta es una carpeta a nivel ra z que la dejo como publica con derecho de escritura para quien lo desee mochila path mochila writable yes Las siguientes l neas comparten las impresoras instaladas en el sistema printers comment All Printers path var spool samba browseable no guest ok yes writable no printable yes create mode 0700 print command lpr cups P Sp o raw S r prints path var lib samba printers browseable yes read only yes write list adm root guest ok yes Finalmente mediante su o sudo
249. nitor de modo que no podemos hacer uso de las propiedades WideScreen Por ejemplo un monitor LCD de 15 WideScreen t pico en notebooks Windows queda preconfigurado a 1024x768 tipico de las configuraciones de tipo 4 3 Las letras y los botones aparecen estirados y deformados Hasta no instalar los drivers de video no podremos configurarlos en una relacion 16 9 es decir para un monitor de 15 el equivalente ser a 1280x800 2 5 2 2 Linux Dependiendo de la distribuci n este proceso puede ser muy simple Aunque en ocasiones debemos levantar la tapa del motor y limarle los cilindros Al ser este un sistema operativo pensado para aprender es posible que debamos hacer eso aprender Usualmente Linux deja configurados los drivers m dulos de la placa de video durante la misma instalaci n que son generados por la Comunidad que rodea el desarrollo del kernel Estos drivers no ofrecen una gran rendimiento 3D pero en 2D se comportan perfectamente Es decir para usar juegos sofisticados en Linux lo mas probable es que debamos acudir al sitio del fabricante y bajar los drivers apropiados Ubuntu Es la versi n amigable de la popular Debian que utilizamos en el Instituto Sistema gt Preferencias gt Resoluci n de pantalla Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 16 261 Otras Distribuciones Dependiendo de la distribuci n este paso est automatizado en a
250. no podemos esperar a que nos contesten en los foros o en las listas IRC al rescate Muchas veces los servidores Unix y Linux de las grandes universidades est n conectados a Internet y se unen a redes mundiales de IRC o Internet Relay Chat IRC Estas redes son buenos lugares donde hacer amistades hablar de inter s en com n ayudar o pedir ayuda Siempre hay miles de usuarios dispuestos Las redes mas conocidas son Undernet Dalnet EfNet y Freenode Este es el aut ntico submundo geek que inspir a Babel 17 Matrix El Juego de Ender y varios cl sicos de la ciencia ficci n De aqu procede una buena parte del argot propio de la red emoticons smiles y c digos especiales de comunicaci n De aqu provienen incluso las primeras formas masivas de intercambios de archivos Diariamente los usuarios se intercambian miles de archivos de toda ndole en forma limpia sin los molestos spywares propios de la red Fasttrak Kazza o Edonkey El punto es que AUTENTICOS HACKERS nos est n escuchando La pregunta de Novatos que surge es como hacer para que nos ayuden Para entrar al IRC hace falta e Alg n programa de chat o Windows Mirc32 chatzilla plugin de Firefox y otros o GNU Linux xchat smuxi chatzilla plugin de Firefox Modo texto weechat ircii bitchX etc e Una red de servidores IRC freenode efnet dalnet undernet etc At e Un canal Por ejemplo en irc freenode org se puede
251. nominales y 256Kbits 32Kbytes nominales La velocidad de upstream subida es tres veces menor en cada caso 4 1 2 1 Clases de Modems ADSL Con conexi n USB Son los mas baratos incluidos en la tarifa de la instalaci n del servicio Se comportan como Winmodems y no son aconsejables para Linux o BSD Con conexi n Ethernet Los mas buscados por su facilidad de instalaci n y robustez Pueden ser adquiridos en la compa a telef nica Conviene solicitarlo de antemano antes de la instalaci n de la l nea por una diferencia de aproximadamente 60 4 1 2 2 Modalidad en que trabajan los modem ADSL Modo Bridge Una computadora en la red marca la conexi n y le provee al modem el usuario y la contrase a El modem deja pasar la ip real entregada por el proveedor hacia esa maquina Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 44 261 Configuraci n del modo Bridge Windows 95 98 Me mediante los softwares WinPoet o Raspoet Windows XP 2000 desde las propiedades de Mis Sitios de Red Debian y Knoppix usando el comando pppoeconf Ubuntu usando pppoeconf texto o mediante network admin gr fico 0000 Modo Router Estos modems otorgan IP privadas a la red casera en forma autom tica Se conectan a un hub o switch y permiten tener varias conexiones simult neas Configuraci n del modo Router El modem marca la conexi n Pasos necesarios 1 Resetear
252. nota al respecto puede encontrarse en http vtroger blogspot com 2009 1 1 livecd con herramientas de seguridad de html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 224 261 13 4 1 Otras herramientas de seguridad El Administrador de Redes tarde o temprano tiende a seguir las l neas de pensamiento de los Hackers entendi ndose el t rmino Hacker como experto de alguna cosa Por ejemplo un cerrajero un mec nico un electricista un programador experto en un determinado lenguaje e incluso un m dico genetista Solo con esta mirada anal tica podr prever diversas intrusiones descubrir las causas de un funcionamiento anormal potenciar los recursos otorgados por la Empresa y fundamentalmente APRENDER El Hacking debe ser probablemente la actividad que menos estudios formales requiere Un Hacker es fundamentalmente un Autodidacta y como consecuencia un Auditor de Seguridad Aunque cueste creerlo el sniffeo de la redes lo usan mas los administradores de redes que los Hackers Cl sicos Basta con probar snort antisniff sentinel o un simple cat var log messages para encontrar posibles intrusos escaneos secuenciales a los puertos o troyanos desbocados Existe al respecto varias notas escritas en http Awebs ono com usr016 alfonn articulos htm Existen muchos LiveCD dedicados dise ados para Auditor a y Seguridad Una lista al respecto puede encontrarse en http www kriptop
253. nsiguen competir en capacidad de c lculo con superordenadores muy onerosos Para garantizar esta capacidad de c lculo los problemas necesitan ser paralelizables ya que el m todo con Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 204 261 el que los clusters agilizan el procesamiento es dividir el problema en problemas m s peque os y calcularlos en los nodos por lo tanto si el problema no cumple con esta caracter stica no puede utilizarse el cluster para su c lculo Agregado por Sergio un buen ejemplo es el proyecto Setiathome http setiathome ssl berkeley edu What is SETI home e SETI home is a scientific experiment that uses E Internet connected computers in the Search for Extraterrestrial Intelligence SETI You can participate by running a free program that downloads and analyzes radio telescope data Lo que significa miles de computadoras se conectan todos los dias a la Universidad de Berkeley para recibir un peque o fragmento de ruido espacial obtenido a su vez en el Radio Telescopio de Arecibo si el de la pel cula Contacto En sus ratos libres en lugar de protector de pantalla las computadoras analizan el fragmento para descubrir patrones de se ales procedentes de vida inteligente De esta manera en unos pocos a os la Universidad de Berkeley ha podido revisar una buena parte del cielo lo que le hubiera insumido cientos de miles de a os en su
254. nt metros Los conductos deben ir perpendicular a las luces fluorescentes y cables o conductos el ctricos e Para cables se debe medir el KVA e 2KVA o menos m nimo 13 cm e 5KVA m nimo 30 cm e 5KVA o mas m nimo 91 cm e Aires acondicionados soldadoras fotocopiadoras estufas de resistencia m nimo 1 2 mts 35 KVA Medida de la potencia o capacidad total expresada en miles de un circuito o de un equipo el ctrico de corriente alterna Esta incluye la porci n de la potencia que utiliza la carga real o activa como resistencias y la porci n que se utiliza para crear campos magn ticos por ejemplo bobinas y motores el ctricos premium caribe net jrbaspr definiciones html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 211 261 12 3 Normas de cableado estructurado en empresas grandes 12 3 1 Elementos del Cableado Estructurado Una consecuencia directa al aumento de transacciones en una Empresa es la complicaci n en las redes caseras creadas originalmente Habitualmente se migran los cableados normales debido a alguno de los siguientes factores e Mayor volumen de datos ver Redes Pesadas e Complicaci n del cableado existente debido al agregado de muchos puestos de trabajo e Creaci n de departamentos aulas o dependencias que poseen subredes propias En estos casos existen dos soluciones e Conexiones Wireless por ejemplo con un Access Point en cad
255. ntes son 8 15 1 Rutas donde publicar archivos 8 15 1 1 A nivel ra z Si deseamos publicar en la ra z del sitio debemos escribir como root en la carpeta var www gt http localhost O crear carpetas mkdir y cambiarles el due o chown para que los usuarios normales puedan escribir en ellas sudo mkdir var www juan sudo chown juan juan var www juan L gicamente este paso es mas engorroso por cuanto debemos administrar manualmente que usuarios 26 http uptime netcraft com Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 157 261 publican en que parte o darles la contrase a del administrador o poderes de sudo a cada uno Esa es la raz n para habilitar el modulo userdir a continuaci n 8 15 1 2 A nivel usuario Una caracter stica que suele traer Apache consiste en otorgar la libertad a los usuarios de publicar sus trabajos si estos se fabrican un directorio que se llame public_html en su home user De esta manera si a la URL del servidor se le agrega un usuario los trabajos quedaran publicados En la ltima versi n de Apache que viene a partir de Ubuntu Gutsy y de Debian Etch esta libertad se debe solicitar manualmente escribiendo como superusuario o con sudo en el caso de Ubuntu a2enmod userdir Luego habilite php5 para los futuros public_html entrando al archivo etc apache2 mods enabled php5 conf e inhabilitando con las siguientes
256. o A Alonso T cnicas para armado de redes LAN utilizando Software Libre 222 261 13 4 Hacking Mira mam mira ya estoy hackeando Se dice auditando nene Podemos hacer algo mejor que observar el tr fico de paquetes podemos abrir los paquetes y observar su contenido Wireshark anteriormente llamado Ethereal es el mejor ejemplo de Capturador de Paquetes Puede olfatear toda clase de protocolos en busca de cadenas o puertos en tiempo real o guardando todas las coincidencias que va encontrando poniendo a la interface en modo promiscuo es decir dejando entrar todo el tr fico Adem s viene tambi n en versi n Windows En este ejemplo Ethereal instalado sobre el gateway de la red se encuentra filtrando los textos de los correos v a protocolo IMAP procedentes de la direcci n matiaspecchia bunker org ar Se puede adem s chequear la m quina corriendo un cliente IMAP 192 168 1 1 y el Servidor de Correos interno 192 168 1 254 de mi red casera Untitled Ethereal File Edit View Go Capture Analyze Statistics Help 16 5 824451 192 168 1 254 192 168 1 1 Response 96 OK IDLE completed 17 5 824495 192 168 1 1 192 168 1 254 57916 gt imap2 ACK Seq 84 Ack 180 Win 32767 Le 18 6 038964 192 168 1 1 192 168 1 254 Request 97 UID fetch 9024 UID RFC822 SIZE BOC 19 6 039684 192 168 1 254 192 168 1 1 Response 67 FETCH UID 9024 RFC822 SIZE 361 20 6 039714 192 192 168 1 254 57916 gt imap2 ACK
257. o A A 11 22 Enlaces Y AJENOS e ee e e e cai add 12 2 3 Perfil del Administrador de Redes cccccccccccccncononooonooncnnnnnnncnnonononcnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnenas 13 a 13 2 5 Consejos para leer este libro de pantalla oooonnnnnniniinnnncecccocccccoccccnonnnannnnnnnannnnnnarnnnnncnnnnnnnnnnnnnnns 14 E o O oa COR A Mae acum omnia Magnan as 14 2302 C ONIGUEAGIOMI deta ecuacion nea cee 15 Ze 2 A WVIMG OWS sateasssaassenacsaseus E E E E E Tad akan tepeR es tse 15 Pare WP say Ad UO BUD erence Nan nee yen ure nee Mar ic ee aga hye can ee Ray ere 15 ROUGE ar Eno EOS 15 Otras DIStHOUCIOMGS tasa iniciaron Taro cada cada ae ORV Oe 16 2 6 Enumeraci n de Sistemas Operativos de RedOS cooocconcccccccocccncncconononononnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnns 18 A ce e Sos Pree es e eh actos amen eens samme E E alae Maecenas en tee 18 Zola AUN prO PISOS inate a e yt tac DE LONDON en Edda 18 Zo iz Unbalibres Latamilia FreeBSD me eee e Laa Da E cla da Das 18 LIMA A a arp a R ae Oda 21 22O 2AE MUX a AA E E Ao 23 2 6 2 1 Debian la distribuci n libre por definici n ccccccccnonononinnnnononooonnnonnnnnnonnnnnonnnnns 23 A co E Es 23 20 23 CINUX MINES Formatos ADIGMOS deca dada ite A eae sane agrees 25 PO O OO 26 2 6 2 5 Linux Comerciales SUSE RedHat Ma V 27 2 6 3 Cuadro comparativo de distriDUCiONES oooooonnncccnnnoccnoncnnnnnnnocncncnnnnnnnnannn nor nnnrrcrnnnnnononnnnnnnos 28 201 RESUME US tt ro loco lr tea mee
258. o bajo Sin embargo puede ser m s r pida en redes con un volumen de tr fico grande donde haya que enrutar un gran n mero de marcos El protocolo TCP IP se puede utilizar en grandes y peque as redes empresariales como por ejemplo en campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX Tambi n se puede utilizar en redes peque as en donde 100 200 estaciones de trabajo funcionando con Windows acceden a servicios de intranet o internet mediante un servidor que ofrezca servicios web Los servicios mas comunes de este tipo son e IIS Internet Information Server bajo Windows NT 200 e Apache Web Server bajo GNU Linux Unix BSD Mac OSX o Windows 9x Me NT 200 La entidad de TCP en cada extremo de una conexi n debe asegurar que los datos se entregan a su aplicaci n local de forma e Precisa e En secuencia e Completa e Libre de duplicados 6 4 4 Direcciones Ipv4 Una direcci n IP se representa mediante un n mero binario de 32 bits IPv4 Las direcciones IP se expresan como n meros de notaci n decimal se dividen los 32 bits de la direcci n en cuatro octetos El valor decimal m ximo de cada octeto es 255 el n mero binario de 8 bits m s alto es 11111111 y esos bits de derecha a Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 66 261 izquierda tienen valores decimales de 1 2 4 8 1
259. o de redes LAN utilizando Software Libre 221 261 Sesi n Editar Vista Marcadores Preferencias Ayuda IPTraf TEP Connections SOU REO ACES Bytes Flags Ihrace A EE 571 CLOSED ethl 192 168 1 65 4638 998 CLOSED ethl pare eee ee et 1000 CLOSED ethl 145 97 39 156 80 3338 CLOSED ethl ee ee eee 876 A ethl MOE El 2944 PA ethl 1927168 1765 2029 3816 CLOSED ethl 145 97 39 155 89 2128 CLOSED eth1 ASAS LODO 2676 CLOSED ethl 192 168 1 65 4633 948 CLOSED ethl NAYS he 39 156 89 2250 CLOSED ethl 192 168 1 65 4635 956 CLOSED ethl p192 168 1 65 4634 948 CLOSED ethl GB a CV SAM MOSES AA WOH 66 bytes from 192 168 1 65 1514 c 71 254 53 on ethl 239 bytes from 192 168 1 254 53 1165 1514 on ethl 58 bytes from 192 168 1 65 1514 EZ SS MON Ne Ene 160 bytes from 192 168 1 254 53 i 1 65 1514 on ethi 57 bytes from 192 168 1 65 1514 72 254 535 0n eth 140 bytes from 192 168 1 254 53 f 1 65 1514 on eth Bottom Elapsed time 0 07 Pkts captured all interfaces 2282 TCP flow rate 0 60 kbits s Up Dn PgUp PgDn scroll M more TCP info W chg actv win S sort TCP X exit A amp E Terminal lisa Pa EFRAIN T Q Portada Wikipedia la raf pbx local home k Sd gt Pery 00 47 B Si deseamos un completo reporte online del tr fico en el servidor podemos hacer uso de ntop Es extremadamente completo y deber a bastar para casi todos los casos Otra herramienta parecida es bandwith Redes Libres Sergi
260. o de redes LAN utilizando Software Libre 52 261 Roaming o WDS Wireless Distribution System en 802 11x Es un concepto utilizado en comunicaciones inal mbricas que est relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra Es una palabra de procedencia inglesa que significa vagar o rondar El t rmino m s adecuado en castellano es itinerancia o Roaming Itinerancia en Redes Wi Fi seg n Wikipedia Para que sea posible tiene que haber una peque a superposici n overlapping en las coberturas de los Access Point de tal manera que los usuarios puedan desplazarse por las instalaciones y siempre tengan cobertura Los Access Point incorporan un algoritmo de decisi n que decide cuando una estaci n debe desconectarse de un Punto de Acceso y conectarse a otro Ad Hoc Es una conexi n para el momento o entre pares entre dos equipos No requiere forzosamente de AP Por ejemplo el siguiente comando se establece como perteneciente a la red casita para jugar con un amigo un partido en red iwconfig wlan0 mode ad hoc essid casita Herramientas de Configuraci n o Windows XP 2000 posee un detector muy c modo alojado en la TrayBar abajo a la izquierda Pero en ocasiones hace falta configurar manualmente desde las Propiedades Avanzadas de Mis Sitios de Red como cualquier red o Debian Knoppix Ubuntu m En las dos primeras puede ser necesario recompilar el kernel o
261. o en cuenta sus caracter sticas o flags propias 1 Al estilo Windows se obtiene el paquete mediante un buscador www freshmeat net y www google com linux son muy buenos Por ejemplo http switch dl sourceforge net sourceforge amsn amsn 0_93 tar gz 2 Se extrae el archivo comprimido Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 120 261 sergio servidor tar xvzf amsn 0_93 tar gz 3 Se compila mediante los siguientes pasos configure make 4 Se instala como superusuario orden su make install 8 10 1 Instalando binarios desde las fuentes Casi todas las distribuciones de Linux poseen mecanismos para obtener software sin salir a buscarlo a Internet Para ser exacto a un Linuxero le molesta mendigar software en google taringa bajarlo de rapidshare crackearlo etc Preferiblemente utiliza algunos programas que se encargan de todo el trabajo buscar bajar instalar Dependiendo de la familia RedHat Mandriva Debian etc existe programas que se encargan de este trabajo Aqu hay una lista exaustiva de los programas que se utilizan en cada distribuci n http distrowatch com dwres php resource package management DIOS LO HA VUELTO A HACER ij ME HAS JODIDO EL CLIMAX RAPIDO TENGO QUE APRENDER A PILOTAR UN HELICOPTERO EN MEDIO MINUTO RAPIDO RAPIDO jj LA RAZA HUMANA ESTA EN PELIGRO 2g PERO C MO SE PUEDE SER TAN BURRO
262. oficinistas utilizan la ltima testing e Es la nica distro que se puede bajar COMPLETA para instalarla luego sin conexi n a Internet aproximadamente 8 DVDs Esto es especialmente til para aquellas personas sin banda ancha Y la mejor soluci n para zonas bloqueadas por Estados Unidos como Cuba o emergentes como India 2 6 2 2 Ubuntu itio http www ubuntulinux org Q 4 5 e lt ubuntu e Est basado en Debian e Por lo tanto posee el m gico apt pero con repositorios propios e Hereda la gigantesca comunidad de usuarios de Debian e Exige mas recursos procesador y memoria RAM El programa instalador exige una lectora CDs confiable e El programa instalador puede ser usado adem s como cd live de rescate e Posee un ciclo de desarrollo que garantiza versiones cada seis meses Actualmente la versi n estable es la 10 04 Lucid Posee las ultimas novedades del mercado como Firefox 3 5 y Openoffice 3 Aproximadamente cada tres a os Ubuntu libera una versi n marcada como LTS o Long Term Support Es una versi n mas conservadora ideal para servidores Long Term Support refiere a que los repositorios de paquetes se mantendr n durante muchos a os Ejemplo en la penultima LTS 8 0 4 Hardy hoy camino a la fama como una de las mejores versiones para servidores de todos los tiempos se puede seguir accediendo v a apt get a los repositorios de paquetes hasta el a o 2013 Los servidores siguen disponible
263. older or a file to scan Hold Shift key to select multiple files or folders versi n gratuita con las versiones Windows Server la situaci n es distinta Los antivirus para servidores son todos pagos y bastante onerosos Esto se debe a que En materia de licencias de software es mas redituable demandar una empresa que a un usuario hogare o e Conviene acostumbrar a los usuarios hogare os a pedir en la empresa el mismo antivirus que tienen en la casa En este caso clamav nos prestar una ayuda enorme Por suerte para Windows viene una versi n con modo gr fico muy amigable llamada ClamWin presente en http es clamwin com Un detalle respecto de ClamWin en su pagina Web en fecha agosto de 2009 hace un aviso a tener en cuenta ClamWin NO chequea los archivos autom ticamente es decir cuando accede o abre un archivo y Ud tendr que escanear el archivo sospechoso antes de abrirlo Por lo tanto ClamWin no ofrece una protecci n autom tica completa debido a este motivo no se integra al Centro de Seguridad de Windows XP SP2 Esto cambiar una vez que el componente de escaneo on access se haga p blico el equipo de ClamWin est trabajando en esto Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 184 261 8 19 Instalaci n de un Servidor DNS Los servidores DNS suele utilizarse para dos tipos de servicios distintos pero relacionados Serv
264. olis org node 2000 la cual en marzo de 2006 ubica los siguientes mejores 1 BackTrack 6 Knoppix STD 2 Operator 7 Helix 3 PHLAK 9 FIRE 4 Auditor 9 nUbuntu 5 L A S Linux 10 INSERT El primero de la lista por ejemplo incluye una lista de herramientas en su sitio http www ussysadmin com operator tools_list html Estos Cds todo inclu do en cierta manera nos sirven para descubrir herramientas que tambi n se encuentran disponibles en la base de paquetes de Debian GNU Linux Es decir nos sirven para sacar ideas tiles Por ejemplo dejo a criterio del lector la lectura y traducci n del paquete dsniff home s root zion apt cache show dsniff Package dsniff Priority extra Section universe net Description Various tools to sniff network traffic for cleartext insecurities This package contains several tools to listen to and create network traffic arpspoof Send out unrequested and possibly forged arp replies dnsspoof forge replies to arbitrary DNS address pointer queries on the Local Area Network dsniff password sniffer for several protocols Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 225 261 filesnarf macof saves selected files sniffed from NFS traffic flood the local network with random MAC addresses mailsnarf sniffs mail on the LAN and stores it in mbox format msgsnarf record selected mess
265. on un cable cruzado por parte de una PC Es decir ellos se encargan de descruzar el error Pero esta pr ctica se desaconseja puesto que la velocidad nominal de 100 Mbits se bajar a 10 Mbits Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 210 261 12 2 Normas m nimas de cableado a tener en cuenta en PyMEs Mientras la empresa se mantiene como Peque a y Mediana Empresa con pocas sucursales y un tr fico de datos equilibrado mediante programas bien dise ados las siguientes normas deber an bastar Hubs y Switchs de valor econ mico medio sin opciones sofisticadas de balance de carga o programaci n remota Cable Canal uniendo las oficinas alejados de los cables de corriente en 50 cm Si debieran pasar forzosamente por sus cercan as lo har n en forma perpendicular Identificaci n en las puntas de los cables mediante capuchones de colores Los Switchs comport ndose como concentradores de Hubs aunque lo ptimo es que las computadoras accedan directamente al Switch Bridges entre segmentos de red con mucho tr fico Esto se puede hacer con computadoras recicladas con dos placas de red y alguna distribuci n como CoyoteLinux que arranque por disquete A la hora de establecer la ruta del cableado se debe guardar distancia de los siguientes elementos e Motores el ctricos grandes o transformadores m nimo 1 2 metros e Luces fluorescentes y balastros m nimo 12 ce
266. ones de IP conocidas a dominios Es un archivo que suelen usar los administradores para no tener que memorizar direcciones de IP de sus maquinas locales Por ejemplo yo suelo agregar al etc hosts de mi maquina los siguientes valores 192 168 1 1 zion 192 168 1 2 alastor 192 168 1 3 gizmo 192 168 1 254 obelix Este archivo sigue siendo preponderante y los programas buscan primero alli Lo alteramos de la siguiente manera 127 0 0 1 localhost 192 168 1 143 mendieta 192 168 1 143 mendieta institutonuevocuyo org ar 192 168 1 143 www institutonuevocuyo org ar 192 168 1 143 institutonuevocuyo org ar The following lines are desirable for IPv6 capable hosts SL ip6 localhost ip6 loopback fe00 0 ip6 localnet f00 0 ip6 mcastprefix FFO2 1 ip6 allnodes f02 2 ip6 allrouters f02 3 ip6 allhosts Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 164 261 4 Convencer a la red local LAN este paso no es obligatorio pero es ameno y me sirve para fijar mejor el punto anterior Mendieta es un servidor que como el perro de la historieta est tirado a un lado sin anunciarse mucho Como buen Linux Box ni siquiera tiene teclado o monitor de modo que se lo suele acceder desde otro equipo Las otras computadoras de la LAN tambi n deber an
267. ones de los ocasionales visitantes Algunos de ellos incluyen plugins agregados skins pieles y themes pieles e iconos para mejorar la presentaci n as como otras opciones como avatars retratos para los usuarios opci n para incluir html para destacar el texto inclusi n de smiles caritas im genes y muchas opciones atractivas Por ltimo con algunos conocimientos de PHP templates Python o Perl se puede adaptarlos para necesidades mas avanzadas La mayor a exigen inscribirse con una direcci n de correo v lida para poder opinar en las notas Sin embargo existe una variedad de CMS llamada wikis los cuales permiten editar las paginas a CUALQUIER internauta ocasional Para no tener que aprender HTML proveen lenguajes de formateo muy f ciles de aprender Esta aparente anarqu a de contenidos funciona sorprendentemente bien a trav s del autocontrol y la revisi n permanente de contenidos siempre se puede hacer un rollback de contenidos ofensivos o inexactos Tal es el caso de Wikipedia un proyecto global de enciclopedia que ha crecido exponencialmente en los ltimos a os En las listas de correo de www lugmen org ar pude encontrar comentarios acerca de los CMS mas conocidos e Phpnuke e B2evolution e Postnuke e Pybloxsom e Phpbb e Textpattern org e Ant e Serendipity e WordPress e Blosxom Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 250 261 No obstante exist
268. onexiones al host Permitir las conexiones desde el host LAN 192 168 1 1 192 168 1 182 192 168 1 3 192 168 1 4 firewall firewall firewall firewall firewall Para aqui se especifica claramente que servicio se les permite a las IP ruidosas Por ejemplo al usuario de la computadora 192 168 1 5 solo lo dejo usar el correo en tanto que al de la 192 168 1 6 solo lo dejo navegar por la Web e POP3 110 192 168 1 5 SMTP 25 192 168 1 5 e DNS 53 192 168 1 5 HTTP 80 192 168 1 6 HTTPS 443 192 168 1 6 DNS 53 192 168 1 6 Ojo el puerto 53 es necesario en todos los casos Permitir servicio Puerto POP3 110 192 168 1 5 SMTP 25 192 168 1 5 IMAP 143 192 168 1 5 192 168 1 5 firewall Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 145 261 Servicios del Firewall para la LAN Hay que aclararlos en la misma ventana En mi caso Obelix no solo rutea paquetes sino que adem s lo tengo haciendo de todo un poco Por ejemplo SSH necesario para entrar a mis maquinas con Linux de la LAN a trav s del Firewall y FTP para buscar archivos cuando en mi trabajo me olvide de llevar el pendrive firewall firewall firewall firewall firewall IET Algunas tareas que efect a Obelix en la LAN quiero que tambi n sean permitidas para Internet hay que hacerlo en 3 partes 1 Permitirle al Firewall emitir estos paquetes proceder co
269. onf an en el medio de transmisi n TCP IP sobreabunda y utiliza paquetes peque os a fin de no retransmitir paquetes muy grandes que pudieran haber llegado corrompidos a destino Se debe tener en cuenta que puede haber mas de un protocolo dentro de una red por ejemplo los servidores Novell aceptan TCP IP encapsulando dentro de IPX Estos mecanismos de Control de Trama son secciones de cada datagrama emitido a la red que poseen un valor num rico de tipo CRC C digo de Redundancia C clico o de tipo Checksum Sin embargo no nos interesa inundar la red con mecanismos de control a menos que desconfiemos del medio nos interesa la informaci n que circula en ella De esta manera Netbeui e IPX ser n muchos mas r pidos que TCP IP pero solo si el medio de transmisi n es seguro Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 64 261 6 4 TCP IP 6 4 1 Soluci n a la capa f sica ARP son las siglas en ingl s de Address Resolution Protocol Protocolo de resoluci n de direcciones Es un protocolo de nivel de red responsable de encontrar la direcci n hardware Ethernet MAC que corresponde a una determinada direcci n IP Para ello se env a un paquete ARP request a la direcci n de difusi n de la red broadcast MAC xx xx xx xx xx xx que contiene la direcci n IP por la que se pregunta y se espera a que esa m quina u otra responda ARP reply con la direcci n Etherne
270. ontenidos si bien se ajustan a necesidades curriculares reales y justificadas tambi n distan de mostrar la aplicaci n mas inmediata en los primeros trabajos que desempe en los alumnos las redes LAN De esta manera me aboqu a construir unos apuntes que cubrieran este faltante como acompa amiento a los contenidos cl sicos propios de la materia Cuando descubr que los apuntes llevaban 100 hojas me d cuenta que se me hab a ido la mano Entonces decid ir mas lejos As el presente documento tiene por objeto acercar a alumnos alumnos egresados y autodidactas a los ladrillos que componen las redes actuales basadas en TCP IP de tipo Intranet internet Para ello se realizar n diversas actividades tendientes a aprender a edificar organizar y administrar redes en forma segura y eficiente Es importante destacar que se utilizar en todo momento lenguaje propio de redes compuesto por expresiones idiom ticas construidas desde el idioma ingles Se aconseja buscar aquellos t rminos desconocidos en un diccionario de dicha lengua Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 11 261 2 Breve Manual de Supervivencia para la Materia 2 1 Licencia Versiones y Contacto Los presentes apuntes se encuentran publicados bajo formato pdf en la direcci n http Awww bunker org ar incubadora redes pdf Existe una versi n editable y modificable con Openoffice en la direcci n http
271. ontra el Linux No obstante el registro de logueo queda en var log samba Luego que el sistema funcionara ininterrumpidamente durante 2 a os pude constatar 113 284 accesos infructuosos 435 MB de registros En el Instituto por ejemplo la conexi n con ArlinkBBT prevee un m ximo de 4GB de transferencia al mes El cablemodem desperdicia aproximadamente 1 GB en transaccionar todo ese mont n de paquetes Figuran intentos de logueos de computadoras de empresas cybercafes escuelas ip din micas desconocidas y sobre todo computadoras hogare as Por supuesto no soy una persona tan conocida como para que todo el planeta quiera hackearme Se trata de otro tipo de acceso simplemente me quieren convertir en una Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 219 261 13 2 2 Troyanos y M quina Zombie Se le llama M quina Zombie a la computadora infectada por un troyano capaz de recibir rdenes externas y de actuar en consecuencia con beneficios para el agente externo que las controla Algunas actividades que realiza una M quina Zombie e Emisor de spam y o publicidad masiva e Servidor Web de im genes Se establece un peque o servicio web La ip real din mica o est tica de la computadora conforma una url que apunta a unos cuantos archivos de fotos presentes en el equipo descargados por el troyano Esta url aparece publicada en forma din mica en Internet donde la gente hace
272. opci n d hace que los directorios se traten como argumentos no directorios es decir como ficheros normales Un fichero es susceptible de listarse cuando su nombre no comienza con oO cuando se da la opci n a o A vea m s abajo Las p ginas man vienen preinstaladas en ingl s Sin embargo pueden obtenerse en espa ol En Debian Ubuntu pueden descargarse mediante el comando apt get install manpages es Cuando man no encuentra la descripci n en espa ol devuelve la versi n en ingl s Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 240 261 14 1 1 2 Info El comando info se utiliza igual que man pero ofrece una informaci n mucho mas detallada orientada generalmente al programador que desea interactuar con el comando 14 1 1 3 help El modificador help ofrece una muy corta descripci n acerca del uso del comando Equivale al del DOS s zion gzip help gzip 1 3 5 2002 09 30 usage gzip cdfhlInNrtvV19 S suffix file c stdout write on standard output keep original files unchanged d decompress decompress f force force overwrite of output file and compress links h help give this help 1 list list compressed file contents L license display software license n no name do not save or restore the original name and time stamp N name save or restore the original name and time stamp q quiet su
273. or humanos del C digo Legal la licencia completa
274. or de archivos para Windows usando Samba ooonnnnnnncccnnnnnccccccncnonnnanncnnnnnnnanannnenos 174 A pm E 174 A criss wae menntuiae E 174 8 17 3 Compantir recursos cc cates atados tara aaa ooo Use wats 175 8 17 3 1 Samba como Cliente o entrar desde Linux a redes WindOwWS oooocccccncnnncocccccccccnoo 178 Clientes de CONS lares nino a E a A a A AE EE TET 178 ETARE AMEE ES E OA a E A A E E e A E EO 178 TIAE a como Se ION S rore eaa E aE EA A A N OE 179 STS ANAE US aMGO eA ETE A Poro o cc O O E E O O OO O E ates 181 8 18 Disc si n tecnica Previas esr cnt rei aa e e E TE S E EARN 181 8 18 2 Razones para instalar un antivirus en LiNUX ooooccccccccccccnnonocococononnnonnnn nono nono nonnnonnnnnnnnnnos 181 8 18 3 Instalaci n de Clamav Antivirus en el Servidor o oooococcccnnonicononononoonononononnnoncnnnnnnoninacininons 182 Sua DASS rina Meuhotehans tas Aeon Mont A tan ico Mat A aan oe 182 O iter te eens aarti nota ee ene ee nee ae emt a E St ane ee Mer reer cts 182 Bil Sit Zi MOO texton eiste n ser E A E ers tan E S e aaasauun suman a a er a 182 8 19 Instalaci n de un Servidor DNS oocccccccccccccccocononananannnncnononononnnnennnnnnnnnnnnnnnnnrrrnnrrrnnnnnannnnnnns 184 9 19 11 Senidorcache INS ai nycssuascteors A dado ide A E 184 8 192 Preparando Sl erenO ocacionales ia A E suas deviates Elle coon raven suits 184 39 IistalaciGny COMA Net tee cece ee 186 8 19 4 Asignando autom ticamente DNS actualizados via DHCP
275. ormaci n detallada acerca de la instalaci n de proftpd y su uso desde varios clientes 5 2 1 3 SSH Ssh es un protocolo utilizado para entrar en forma remota a un equipo Sin embargo tambi n permite la copia de archivos No es tan r pido como FTP pero en cambio es mas fiable y adem s encripta la conexi n Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 58 261 La computadora a la que se desea ingresar debe tener alg n servicio de ssh para poder ingresar tal como openssh server Algunos ejemplos e Copiar un archivo desde el home juan Documents de la m quina local hacia el home pc09 Desktop de la computadora 192 168 0 9 juan zion Documents sep archivo txt pc09 192 168 0 9 home pc09 Desktop e Copiar todos los archivos del Escritorio de Pc09 a mi carpeta local juan zion Documents sep pc09 192 168 0 9 home pc09 Desktop Para Windows existe un cliente libre llamado WinSCP que permite conectar con mucha facilidad una computadora corriendo SSH En este ejemplo se muestra el acceso a una computadora con Linux corriendo openssh server cuya direcci n de IP es 192 168 1 1 que posee un usuario s La computadora cliente posee Windows y el cliente WinSCP www winscp com instalado Aqu se puede observar el resultado de ejecutar scp s 192 168 1 1 en la barra de navegaci n de cualquier ventana por ejemplo Mi Pc T s s 192 168 1 1 Win
276. ortaleza consiste en que utilizan muchas herramientas de fuente abierta tales como Apache Sendmail SSH y otras 2 6 1 2 Unix Libres La familia FreeBSD 4 7 1elease e Liviano e Extremadamente estable e Muy pocas herramientas gr ficas de configuraci n Casi todo se instala y configura desde consola e Documentaci n concentrada en un excelente libro llamado Handbook donde figuran pr cticamente todas las respuestas posibles Est traducido al espa ol y puede ser descargado desde i THE POWER TO SERVE www freebsd org FREEBSDBRASIL e No reconoce tanto hardware como Linux e La mayor a de los comandos de Linux funcionan perfectamente en BSD e Posee varios mecanismos de manejo de paquetes tales como pkg_add y un rbol de ports para compilar los programas durante la instalaci n No posee tanto software como Linux pero la mayor a de uso frecuente se encuentra disponible e A diferencia de Linux que posee cientos de distros y subdistros BSD se encuentra apenas fragmentado o FreeBSD el mas usado de la familia BSD sobre todo en ambientes cr ticos Google mantiene sus 450 000 servidores con este sistema operativo m PCBSD ver captura de pantalla un FreeBSD mas amigable full compatible con el anterior ver Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 19 261 siguiente captura de pantalla o NetBSD orientado principalmente a portabilidad Es el sist
277. ory usr s apache2 error log apache2 access log combined share doc hare doc gt Options Indexes MultiViews FollowSymLinks AllowOverride None Order deny al Deny from al llow Allow from 127 0 0 0 255 0 0 0 1 128 lt Directory gt lt VirtualHost gt Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 163 261 2 Resta activar el sitio en etc apache2 sites enabled y reiniciar el servidor Lo hacemos con los comandos root mendieta a2ensite institutonuevocuyo root mendieta etc init d apache2 restart 3 Convencer al servidor si escribimos en el navegador la direcci n http institutonuevocuyo org ar nos llevaremos la sorpresa de encontrarnos con el sitio oficial el que reside en el hosting Que pas Sucede que la pila TCP IP est pensada para preguntarle a los DNS del proveedor cual es la IP operativa que responde al dominio solicitado Y los DNS en este caso de Speedy no tienen ni idea que nosotros se nos ha ocurrido montar un dominio en la misma m quina desde donde estamos consultando Nunca han quedado como bobos preguntando a todos en la oficina si han visto la lapicera que llevan colgando del bolsillo de la camisa En el g nesis de internet cuando no exist an los servidores DNS y solo unos pocos mainframes estaban enlazados las computadoras acud an a un archivo llamado etc hosts en el cual se asocian direcci
278. os redes vulnerables Para lograrlo hace falta placas de red wi fi con algunas caracter sticas tales como permitir el modo promiscuo la mayor a lo permiten y utilizar software de captura de paquetes y decodificaci n Algunos de estos softwares de detecci n de APs son los conocidos kismet y prismstumbler Linux o el Netstumbler Windows Luego hace falta poner en modo de captura a la placa de red guardar una buena cantidad de ruido y decodificar las contrase as Aqu les dejo mis links http del icio us karancho wardrivin HEY I M TIRED OF SEARCHINGH WE Hav A tor OF HA SN REPORTS OF COMMUNICATIO FAILURES AWD Suspicious Actin t C 2003 Palo Ahadil hip Vcoders pello in o Y nuestro amigo Juanelo en http www juanelo cl 2009 02 juanelo 880 no podr a ser mas claro Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 56 261 5 Clientes de Red Los Clientes sirven para lograr una abstracci n l gica de la LAN Es la cara mas visible de la capa de sesi n y de interface 5 1 Clientes Windows En Windows la forma cl sica de conectarse a la red local es mediante el Entorno de Red Windows 98 o Mis Sitios de Red en Windows XP Para tener esta vista de la red hace falta instalar el Cliente Microsoft desde las Propiedades de Red del Panel de Control Cuando el cliente se encuentra instalado utiliza el nombre de la sesi n como nombre de usuario
279. p tcp dport 80 d 192 168 1 10 j ACCEPT iptables t nat A PREROUTING i ppp0 p tcp dport 80 j DNAT to 192 168 1 10 80 Filtros Las siguientes reglas buscan cadenas frecuentes en los paquetes enviados al Messenger de Microsoft y deniegan el acceso iptables t mangle A POSTROUTING s 0 0 m layer7 17proto msnmessenger j DROP iptables A FORWARD s 192 168 x 0 24 p tcp dport 1863 j REJECT iptables A FORWARD s 192 168 x 0 24 d loginnet passport com j REJECT gateway messenger hotmail com gateway gateway dl11 iptables A FORWARD p tcp d messenger hotmail com dport 80 j DROP iptables A FORWARD p tcp dport 1863 3 DROP iptables A FORWARD s 0 0 d 65 54 195 253 j DROP iptables A FORWARD s 0 0 d 65 54 213 62 j DROP iptables A FORWARD s 0 0 d 65 54 213 30 j DROP iptables A FORWARD s 0 0 d 207 46 104 20 j DROP iptables A FORWARD s 0 0 d 65 54 195 254 j DROP iptables A FORWARD s 0 0 p tcp dport 1863 j REJECT iptables A FORWARD s 0 0 d loginnet passport com j REJECT iptables A FORWARD s 0 0 d webmessenger msn com j REJECT iptables A FORWARD s 0 0 d e messenger net j REJECT Encender servidor en forma remota Nota encontrada probada y corregida en http yvojota wordpress com 2010 05 22 wol wakeup on lan despertate por lan Los administradores saben que luego de un corte de luz la corriente puede volver con exceso de voltaje o con fluctuaciones Modems y routers por hard
280. para las fundaciones Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 26 261 entidades sin fines de lucro que llevan adelante las distribuciones Incluso el mismo Microsoft no incluye todos los codecs de video posible Tan solo el plugin Flash exige de un canon de aproximadamente u s 1 000 000 La respuesta consiste en crear piezas de software equivalente Los mp3 se pueden reemplazar perfectamente por el magn fico codec ogg Los archivos divx por el codec libre xvid y asi Sin embargo a veces el usuario recibe la informaci n en formatos cerrados y necesita Software de Ubuntu Software de terceros Actualizaciones Autenticaci n Estad sticas el decodificador apropiado En estos casos AA CA M Software libre soportado por Canonical main puede ocurrir que tenga que salir a navegar un M Software libre mantenido por la comunidad universe poco hasta encontrarlo e instalarlo Controladores privativos para dispositivos restricted MV Software restringido por copyright o cuestiones legales multiverse a manualmente As ocurre con la mayor a de las e E C digo fuente distribuciones de Linux Descargar desde Servidor para Argentina c Ubuntu trae una mejora al respecto Instalable desde CD ROM DVD Cuando ejecutamos un archivo propietario Para instalar desde un CD ROM o DVD inserte el soporte en la unidad amablemente nos sugiere activar repositorios
281. partir al menos un DNS o SERVIDOR DE NOMBRES DE DOMINIO perdidos retroceder hasta DNS Total configurar 4 cuatro direcciones IP Este paso me sirve explicarlo de la siguiente manera El gateway es como el cartero Imagine que Ud le solicite Env e por favor esta carta a la casa de mi tia Jacinta Disculpe donde queda su t a Jacinta El cartero solo llevar la carta si Ud escribe la direcci n exacta del destinatario El cartero no tiene la obligaci n de aprender la direcci n de todos sus parientes Los DNS funcionan como una gran agenda compartida un gigantesco puesto de informes capaz de averiguar el paradero de tiajacinta org incluso si ella se hubiera mudado de servidor 7 1 1 4 Asignaci n Manual est tica 8 Asignaci n Autom tica din mica Las direcciones de TCP IP pueden escribirse a mano si se conoce la ubicaci n dentro de la red o dejar que el sistema busque alguna asignaci n autom tica Debemos tener alg n servicio de DHCP o alg n router corriendo que Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 90 261 nos asigne el valor correcto Mas adelante en la secci n de instalaci n de servicios en Linux aprenderemos a configurar nuestro propio servicio de DHCP 7 1 1 5 Cliente de Red Microsoft En las propiedades del Cliente se llenan los siguientes valores tiles solo para la red local En otras palabras si el equipo solo se va a utiliz
282. pio servicio Jabber e Sus usuarios ser n host de donde tengan cuenta por ejemplo casimiro jabber org De esta manera no necesitan tener cuentas especificas y asfixiantes hotmail yahoo etc Se puede obtener cuenta en cualquiera de los servidores p blicos que figuran en www jabber org Incluso en Mendoza hay un servidor de Jabber disponible en lugmen org ar Mi contacto v a Jabber dentro de este server es karancho lugmen org ar donde tambi n tengo cuenta de correo e Los clientes tambi n son libres Esto significa que una empresa puede modificar uno existente agregarle por ejemplo criptograf a compartici n de voz etc con un esfuerzo de programaci n notablemente menor y con el compromiso de enviar estas mejoras al proyecto Jabber Se puede hacer uso de los Roster que interconectan a las redes de MSN Yahoo IRC ICQ AOL y varios otras Hay que revisar la disponibilidad en el servidor jabber donde tenemos cuenta No hay publicidad en las redes de Jabber Algunos clientes para usar Jabber PSI GAIM GABBER Enel siguiente ejemplo se puede ver a Gabber v a lugmen org ar en varias redes a la vez Y a MAME un emulador de Motorola 68000 que no tiene nada que ver pero a mi me gusta Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 256 261 Gabber Actions Ayuda o Oy a Q diegochavan speedy com ar msn lugmen org ar Ra gt General lt diegochavan sp
283. po As por ejemplo un monitor de 15 operando a 800x600 se lo puede obligar a trabajar a 85 hz Esta es una combinaci n muy c moda y agradable Esta es una tabla de resoluciones que normalmente se encuentra en los monitores Pulgadas Resoluci n Req aie a te 640x480x60hz No 800x600x60hz No 45 800x600x75hz Si 800x600x85hz Si recomendado 1024x768x60hz Si 17 800x600x60hz No Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 15 261 800x600x75hz Si 800x600x85hz Si 1024x768x85hz Si recomendado 1024x768x60hz No En otras palabras si Ud desea labrarse un futuro en la inform tica le recomiendo encarecidamente que se moleste en setear al menos en 85 hz el monitor de TODA MAQUINA EN LA QUE SIENTE A TRABAJAR 2 5 2 Configuraci n de la frecuencia 2 5 2 1 Windows En Windows es muy sencillo 1 Obtenga e instale los drivers de la placa de video Si no encuentra el CD de instalaci n que ven a empacado con la computadora puede buscarlos en internet 2 Bot n derecho sobre el Escritorio gt Propiedades gt Configuraci n gt Opciones Avanzadas gt Adaptador gt Listar todos los modos En el caso de los monitores LCD Plasma estos no utilizan un ca on de electrones De modo que no deber amos preocuparnos por la tasa de refresco Sin embargo sin los drivers Windows es incapaz de detectar el mo
284. po a no ip com Muy til para cuando estamos en la oficina y nos hemos olvidado un archivo en casa Luego y para hacer un trabajo fino se enlaza el dominio guardado en zonedit com por ejemplo servidorcounter com ar no hacia una IP real puesto que no la tenemos sino hacia servidorcounter no ip com mediante la opci n WebForward de zonedit com 28 Cual es la ip de su proveedor Hombre pues h gale un ping provedor 29 Durante el a o 2008 en el edificio en Texas donde mantienen 50000 sitios entre los cuales 4 m os hubo una explosi n de un generador de corriente que detuvo el servicio durante 3 d as No es frecuente pero Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 160 261 Hosting propio Con el tiempo cuando la empresa crezca mucho necesitar recurrir a servicios que suelen ser muy caros contratarlos afuera e Lenguajes o frameworks en el servidor O O O O Tomcat Java Zope Python Rails Ruby etc e Bases de datos mas pesadas como MSSQL u Oracle e Privacidad de datos cr ticos e Alta velocidad de acceso al server desde adentro de la empresa e Espacio ilimitado e Acceso v a SSH placer de los dioses e Muchas cuentas de correo y distintas cuentas usuarios en los hostings habituales todos los usuarios de la empresa programadores dise adores deben compartir una nica cuenta lo cual es engorroso e Virtualizaci n d
285. porque calcula que si Linux o Unix es gratuito no debe ser bueno La pol tica de Microsoft respecto a la pirater a consiste en que si las personas van a piratear lo hagan con productos Microsoft Es decir con tal que el usuario no use software libre Microsoft est dispuesto a regalar el software Alg n d a estos usuarios iniciaran un emprendimiento Y gracias a estas herramientas llegar a ser una mediana o gran empresa Digna de una demanda 3 1 6 El problema de las actualizaciones en Windows La mayor a de los usuarios esquivan la opci n de actualizar su sistema operativo Windows por la simple raz n que este baja parches que validan el producto De fallar la comprobaci n algunos carteles informan a todo usuario que pase por delante del monitor que el administrador del equipo est pirateando el software Otros usuarios haciendo apolog a de su ignorancia evaden los mensajes de actualizaci n Esta historieta encontrada en http www juanelo cl 2009 08 juanelo 1033 ilustra perfectamente la situaci n Y SE OR HEMOS DETEC N TADO UNA FALLA CR TICA DE SEGURIDAD EN EL DISE O DE SU OFICINA Y VENIMOS A INSTALAR LAS REPARACIO NES CORRESPONDIENTES YN V peses QUE LN EXPLIQUE C MO NUESTRA REPA RACI N AYUDA A PROTEGER SU OFICINA 7 NPF DESEA HACER AHORA SI LA INSTALACI N AHORA NO YA LE DIJE QUE M S TARDE ENTONCES AHOR
286. ppress all warnings r recursiv operate recursively on directories 14 1 2 Herramientas para encontrar cosas Una de las primeras cosas que hace un novato es perder la ubicaci n de sus trabajos 14 1 2 1 Find Este es el comando t pico para buscar archivos Su uso es extremadamente variado y sus posibilidades muy grandes Internet est repleto de tutoriales que potencian este comando Buscar en todo el sistema es decir a partir de la ra z un archivo en particular find name granja gif Buscar en la carpeta actual y todas sus subcarpetas archivos superiores a 100 Megabytes find 100000k Borrarle todos los mp3 a horacio Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 241 261 find home horacio name mp3 delete 14 1 2 2 Locate Find es muy poderoso pero busca secuencialmente al estilo del Inicio Buscar de Windows En un sistema con muchos archivos puede llegar a demorarse bastante El comando locate en cambio utiliza una base indexada para encontrar inmediatamente el archivo El comando que indexa la base de archivos se llama updatedb y corre peri dicamente en el sistema buscando cambios Sin embargo un usuario con privilegios puede obligar a updatedb a actualizarse en el momento s zion S locate avi home diego Desktop Buena Vista Social Club avi 14 1 2 3 Whereis A veces queremos encontrar informaci n relativa a un prog
287. provechando las caracter sticas gr ficas GUI del Manejador de Ventanas en este caso con Gnome simplemente pulsamos Boton Derecho gt Compartir carpeta Si no tenemos Samba instalado se nos ofrece la posibilidad de instalarlo US Los servicios de compartici n no est n instalados Necesita instalar al menos Samba o NFS para compartir sus carpetas OD Instalar soporte para redes Unix NFS M Instalar soporte para redes Windows SMB X Cerrar Instalar servicios vr Descargando archivos x Descargando archivos Los archivos de los paquetes se almacenaran localmente para instalarlos ma Descargando el archivo 1 de 1 Tasa de descarga 26 8 kB s quedan 1m54s Estado Tama o Paquete URI 7 3341 kB samba http archive ubuntu com feisty security main 4 gt Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 176 261 Share Folder x Otra opci n es Pondremos en Carpeta compartida Ruta home s Desktop Mp3s Compartir a trav s de Redes Windows SMB lt Propiedades de compartici n Nombre Mp3s S lo lectura X Cancelar 4l Aceptar alterando el archivo etc samba smb conf negrita las l neas mas importantes Las otras las dejamos por defecto como han sido configuradas durante la instalaci n Son muy pocas y se entienden con facilidad global workgroup bunker server stri
288. que quiera dotar a sus empleados de su propio y exclusivo sistema de mensajer a debe contratar un peque o ej rcito que se lo programe y que probablemente sea incompatible con los messengers que est n acostumbrados los empleados Una opci n para esta situaci n son los Multimessengers tales como Miranda PSI Trillian y muchos otros que se conectan a todas las redes a la vez No obstante los mensajes dependen del acceso al nodo central no importa que el mensaje vaya de una oficina a la otra cada mensaje va y vuelve hasta Microsoft Yahoo o alguna compa a ajena a la nuestra Otro problema es la dependencia de empresas extranjeras Por ejemplo en su ltima versi n MSN no se permite gratis para fines comerciales Por ltimo estas redes que ya poseen abundante publicidad son extremadamente fr giles y suelen poseer gusanos y adwares publicitarios Una opci n es utilizar Messengers Libres Gaim o Amsn son muy buenos ejemplos pero hay opciones mejores cambiar de protocolo 14 2 6 4 Mensajer a libre Jabber Jabber es un protocolo de mensajer a en XML y compatible con todos los dem s protocolos comerciales Es abierto y est muy bien documentado en jabber org No depende de servidores centrales cualquiera puede instalarse un server de mensajer a Por ende el tiempo de pregunta respuesta es menor Si se cae el enlace a Internet de la empresa sus usuarios seguir n enviando mensajes entre ellos a trav s de sus pro
289. r Algunos ejemplos en negrita server irc freenode net INFO Network view for irc freenode net opened INFO Attempting to connect to irc freenode net Use cancel to abort INFO Connecting to irc irc freenode net irc irc freenode net Cancel Your host is kubrick freenode net kubrick freenode net 6667 running version hyperion 1 0 2b There are 21932 listed and 18951 unlisted users on 28 servers 18366 channels formed I have 6138 clients and 0 servers kubrick freenode net Message of the Day Welcome to kubrick freenode net in Los Angeles CA USA nick karancho INFO You as know as karancho join fubuntu es INFO Channel view for ubuntu es opened gt YOU karancho have joined ubuntu es Topic for ubuntu es is Ubuntu en Espa ol https help ubuntu com communi ty PreguntasComunes Pegar Texto gt http pastebin ubuntu com INFO 140 users online Gargamel Como hago para leer la temperatura del procesador Anacleta Debes tener instalado lmsensors karancho No siempre hace falta Si el kernel incluye soporte para tu BIOS basta con hacer cat proc acpi thermal_zone THRM temperature Gargamel Gracias Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 254 261 14 2 6 Mensajer a La cuesti n no es saber sino poseer el n mero de alguien de alguien que sepa Grou
290. r en una red Los protocolos de red establecen aspectos tales como e Las secuencias posibles de mensajes que pueden arribar durante el proceso de la comunicaci n e La sintaxis de los mensajes intercambiados e Estrategias para corregir los casos de error Oo Estrategias para asegurar la seguridad autenticaci n encriptaci n 6 1 Estandarizaci n Los protocolos que son implementados en sistemas de comunicaci n y que tienen un amplio impacto suelen convertirse en est ndares Esto se debe a que la comunicaci n es un factor fundamental en numerosos sistemas y para asegurar tal comunicaci n se vuelve necesario copiar el dise o y funcionamiento a partir del ejemplo pre existente Esto ocurre tanto de manera informal como deliberada Existen organismos gubernamentales y consorcios empresariales que tienen como prop sito precisamente el de proponer recomendaciones de est ndares que se deben respetar para asegurar la interoperabilidad de los productos Por ejemplo la IEEE que propone varios est ndares para redes f sicas o el W3C World Wide Web Consortium que gestiona la definici n aceptada del protocolo HTTP Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 61 261 6 2 Niveles de abstracci n el modelo OSI En el campo de las redes inform ticas los protocolos se pueden dividir en varias categor as una de las clasificaciones m s estudiadas es la OSI S
291. r la velocidad de acceso Los proxies tambi n pueden filtrar el contenido de las p ginas Web servidas Algunas aplicaciones que intentan bloquear contenido Web ofensivo est n implementadas como proxies Web Algunos ISP Internet Service Provider tambi n tienen proxies para interceptar virus y otros contenidos hostiles servidos por p ginas Web remotas y para ahorrar ancho de banda Resumen de Proxy e Ventajas e Efectuar de puente entre computadoras de una intranet que desean obtener p ginas Web de Internet e Cach de paginas y archivos ya bajados por otro usuario e No hace falta configurar Gateway ni DNS en las computadoras clientas Solo IP y M scara e Seguridad al pasar todo por un solo puente se puede construir Firewalls e Ahorro a trav s de 1 una conexi n podemos lograr muchas conexiones concurrentes e Control de contenidos por ejemplo Squid Proxy DansGuardian e Control e de Virus por ejemplo Squid Proxy Clamav Antivirus e de usuarios y horarios mediante ACLs Access Control List e Log de sitios accedidos y denegados ejemplo con Squid 8 Firewall Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados as como para impedir el acceso de archivos con virus www marketing xxi com glosario de terminos de marketing en internet 149 htm Firewall Un cortafuegos o firewall en Ing
292. r sus navegadores a nuestra ip 8080 Aqu sirviendo un archivo de Openoffice odt El peque o server incluso muestra una traza de los archivos servidos v a GET Mozilla Firefox Archivo Editar Ver Historial Delicious Marcadores Herramient sta as Ayuda o E o http 192 168 1 194 808 B Directory listin Directory listing for E Terminator 0 a Documentos Cursos Instituto Nuevos Cuyo e lock redes 0 72 0dt i e a e CaratulaSergio dia ar ce pipi e Entregas y Notas Alumnos 2008 e hamachi vpn odt e IPTABLES pdf e migracion a docbook redes 0 66 odt e redes 0 67 odt E e redes 0 68 odt g e redes 0 69 odt hamachi wpn odt e redes 0 70 odt 150 KB 192 168 1 194 8080 redes 0 71 odt redes 0 72 odt redes pdf e RedesProgramaDeEstudios 2008 d e RedesProgramaDeEstudios odt e Redinstituto dia e Screenshots impiar lista Buscar e versiones doc y xls Limpiar lista Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 60 261 6 Protocolos de red De Wikipedia la enciclopedia libre Se le llama protocolo de red o protocolo de comunicaci n al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicaci n entre entidades que forman una red En este contexto las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo tales y como dispositivos electr nicos capaces de interactua
293. rama o comando en particular Donde se encuentra su configuraci n global etc sus librer as lib si posee p ginas de manual etc s zion S whereis firefox firefox usr bin firefox etc firefox usr lib firefox usr X11R6 bin firefox usr bin X11 firefox usr share firefox usr share man manl firefox 1 gz 14 1 2 4 Who Qui n est conectado al sistema s obelix S w 19 46 30 up 10 days 6 46 4 users load average 0 02 0 02 0 00 USER TTY FROM LOGING IDLE JCPU PCPU WHAT vero 0 25Mar07 xdm 2 03m 1 62s usr bin fluxbox diego ttyl z Tue20 22 35 0 37s 0 28s bash matias pts 1 200 80 64 124 19 46 0 00s 0 29s 0 01s usr bin vim Aqu podemos ver a e Ver nica en el modo gr fico corriendo Fluxbox un entorno de ventanas muy liviano e Diego conectado a una terminal de texto en forma local e Mat as en forma remota desde la ip 200 80 64 124 editando un archivo con el editor vim Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 242 261 14 1 2 5 Whowatch Este comando no viene incluido en las distribuciones Se debe obtener v a apt get o alg n comando similar Aqu podemos ver al usuario Sergio lt s gt corriendo gnome terminal openoffice firefox y thunderbird Es tambi n un buen programa para matar todos los procesos de un usuario en particular Es decir arrojarlo del sistema Sin embargo no se menciona aqu su tecla r pida para evitar que mis a
294. rdaderos mazazos de informaci n til Ejemplos https twitter com raymicha Raymi Saldomando la experta en maquetado https twitter com dhh David Heinemeier Hansson El creador de Ruby Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 257 261 https twitter com soveran Michel Martens https twitter com AkitaOnRails Fabio Akita https twitter com ajlopez Angel Java L pez https twitter com karancho Yo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 258 261 15 Ap ndice B Obteniendo cuentas Shell gratuitas La pregunta que viene a continuaci n es bueno para que quiero una cuenta shell La razones son muchas Hacer uso de sofisticadas herramientas en poderosos servidores Unix y GNU Linux que no existen en Windows Si no tenemos instalado GNU Linux o Unix en casa podemos hacer uso de estas cuentas p blicas Si tenemos instalado GNU Linux o Unix en casa podemos transferir archivos o usar la cuenta shell como base para cuando estamos en una empresa Realizar compilaciones de programas o formar parte de equipos de desarrollo de software Ya hab amos mencionado www sourceforge net www lugmen org ar como comunidades abiertas al desarrollo Lo podemos hacer por aprender ayudar arreglar un programa que no nos gusta por curriculum vitae o por tener la esperanza que alguna de las
295. re 167 261 8 16 3 Herramientas de Administraci n de MySQL Mostraremos 4 herramientas que funcionan tanto en Windows como en Linux 8 16 3 1 Cliente de consola Esta herramienta se encuentra incluida con MySQL Consiste en iniciar sesi n local o remota v a ssh o telnet hacia la l nea de comandos MSDOS o el shell de Linux Por defecto MySQL se instala con usuario root sin contrase a s obelix mysql u root p Enter password mysql gt show databases information schema agenda horarios instituto inventario mysql 15 rows in set 0 05 sec mysql gt create database prueba Query OK 1 row affected 0 01 sec Naturalmente no es muy agradable escribir sentencias SQL directamente en la consola pero hay que admitir que es la nica herramienta cuando todas las dem s fallan Por ejemplo si Apache estuviera ca do no podr amos utilizar phpMyAdmin ni Webmin y si no tuvi ramos acceso al modo gr fico por estar en un punto remoto tampoco MySQL Admin nos servir a Esta es la nica herramienta que pude utilizar en una ocasi n en que me secuestraron un Foro de Alumnos La orden mysql esta acompa ada de otra herramienta muy til llamada mysqldump con la que podemos guardar bases enteras en forma inmediata Supongamos que queremos resguardar la base agenda s obelix mysqldump u root p agenda gt backup _agenda sql Luego para restaurarla s obelix mysql u root p agenda lt backup _agenda
296. re ademas una especia de mayordomo llamado apt get o aptitude capaz de salir a buscar al repositorio todo aquello que exija dpkg Con el tiempo el repositorio central se sobrecarg de peticiones procedentes de varias partes del mundo De modo que cientos de fundaciones universidades y empresas se volcaron a ofrecer mirrors o espejos alternativos De esta manera para que apt get y dpkg funcionen bien debemos darle al primero algunas direcciones de servidores desde donde descargar lo necesario 8 10 1 2 Alimentar a apt get aptitude Esta es la manera mas agradable y simple para instalar nuevas funcionalidades Es el sistema que utilizan todas la distribuciones basadas en la familia Debian Debian Etch RxArt Ubuntu Knoppix etc Lo hacemos manteniendo vigente el archivo etc apt sources list Debian utiliza este archivo de fuentes para construir un ndice de los paquetes existentes en Internet as como de sus dependencias Hay diversas formas de mantener este archivo Si poseemos los cds de la distribuci n utilizamos apt cdrom add para alimentar la base Si poseemos conexi n a Internet y utilizamos Debian el comando apt setup permite configurar los mirrors o servidor espejo cercano Si estamos usando Ubuntu podemos utilizar Administraci n Synaptic para escoger espejos De esta manera despu s de alimentar el archivo etc apt sources list debemos actualizar los indices 8 10 1 3 Actualizar
297. real de la red Hamachi en la placa de red bridgeada o puenteada E Red Windows 5 35 126 69 en 5 35 126 69 Navegador de archivos x Adelante Subir Detener ElM Academico MsOLAPReposit ory Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 89 261 7 Instalaci n de Windows como Estaci n de Trabajo 7 1 1 1 Red local con Netbeui Microsoft posee un protocolo nativo para redes locales llamado Netbeui que es muy eficiente mientras la red sea segura y fiable La instalaci n de este protocolo es muy simple solamente se agrega desde las Propiedades de Red y se lo asocia a la interface que necesitamos configurar en caso de poseer mas de una placa de red 7 1 1 2 Red Local con TCP IP Microsoft utiliza una versi n tomada de Unix BSD y la llama Microsoft TCP IP Ya hab amos mencionado que cada interface modem red etc posee su propia configuraci n de TCP IP de modo que a no confundirse Si deseamos que la computadora navegue por la Intranet es decir LAN con TCP debe poseer al menos una direcci n de IP para el equipo y una MACADDRESS que coincida con las dem s computadoras de la LAN Total configurar 2 dos direcciones IP 7 1 1 3 Conectarse a Internet con TCP IP Para navegar por Internet la interface debe adem s poseer una direcci n de GATEWAY perdidos retroceder hasta Gateway Para resolver las IP de internet todas las interfaces pueden com
298. rente las ideas pertenecen a todos Se cobra por instalar mantener y mejorar As se llega a un enfoque de Venta Pensada en el Servicio Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 36 261 Todo el software deber a ser libre Depende de la situaci n Usted sabe como funcionan los programas que cuentan votos Un buen ejemplo de combinaci n Software Libre Software cerrado es MAC OS X su n cleo Darwin es abierto y basado en FreeBSD en tanto que el resto de las capas superiores Cocoa Aqua y Safari son cerradas A una compa a como Apple que ten a serios problemas para alcanzar a Windows XP la modalidad semi libre le permiti en muy poco tiempo edificar unos de los mejores sistemas operativos existentes De Usuarios a Hackers Pueden los usuarios hacer sistemas operativos mas seguros Indudablemente no estamos hablando de usuarios comunes Sin embargo cuantos programadores tiene un pa s Si la computadora muestra un error cuanta gente est dispuesta a levantar la tapa y mirar el motor MUCHA Coordinados con una simple lista de correo es relativamente simple hacer un seguimiento de errores detectados y parches propuestos Esta es la raz n por la cual estos sistemas operativos son mas estables el usuario puede formar parte del proceso de calidad Las empresas comerciales se alejan del modelo libre y acusan a estos usuarios autodidactas de hackers
299. restrictivo por defecto o permisivo por defecto Todo el tiempo estaremos viendo una estad stica de transferencia y A veces sucede que prohibimos en demas a y algunos programas de la LAN no conectan a Internet Debemos estar pendientes de la pesta a Events donde figuran todos los accesos no autorizados Con el bot n derecho del Mouse podemos Permitir la Conexi n o Permitir la Conexi n para la IP Podemos tambi n reenviar a otro puerto o incluso a otra interface Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 143 261 Otra opci n muy amable que posee Firestarter es la de tocar con el bot n derecho alguna IP que tenga un comportamiento extra o y darle a la opci n Resolver En la medida que pueda Firestarter contactar al DNS y tratar de mostrarnos el nombre de host Tambi n mientras pueda Firestarter nos mostrar el programa que ha solicitado la conexi n En mi experiencia es un programa extremadamente potente con el que he logrado peque as magias como Firestarter brimstone sby abo fi Firewall Edit Events Policy Help 3 2 Add Rule Remove Rule Edit Rule Apply Policy Editing Inbound traffic policy Allow connections from host www example com 123 193 166 5 177 Forward service Firewall Port To BitTorrent 6881 6889 192 168 0 1 6881 6889 ra Firestarter brimstone sby abo fi O X Firewa
300. rios Server laboratorio shareware Como servidor Protocolo dise ado con el fin de permitir la manipulaci n de buzones cari P P courier imap Acceder via Web lo remotos como si fueran locales IMAP requiere de un servidor que que hacen casi todos haga las funciones de oficina de correos pero en lugar de leer todo Como Cliente Configurar un Cliente imap 143 el buz n y borrarlo solicita s lo los encabezados de cada mensaje Se pueden marcar mensajes como borrados sin suprimirlos Outlook e Usar un navegador completamente pues estos permanecen en el buz n hasta que el Sylpheed sofisticado ver usuario confirma su eliminaci n www xpress com mx glosario_p jsp Evolution Kmail pantallas 2 ejemplo Thunderbird pop 110 Post Office Protocol Protocolo de Oficina de Correos A diferencia Como servidor Configurar un Cliente de IMAP est dise ado para permitir al usuario obtener el correo del servidor y almacenarlo localmente en disco duro Esto le otorga Qmail Courier pop e Independencia de la futura conexi n 6 Observar Ap ndice C Obteniendo cuentas shell gratuitas 7 Observar Ap ndice C Obteniendo cuentas shell gratuitas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 74 261 Proto Puerto Servicio Software Ejemplo e Administraci n local de los mensajes ordenarlos filtrarlos Como client
301. rontends de APT A ans Vags ade deter vor E A evs duane 123 AIRESE E a aorta ao iia dorado dista lao dolia eco ene ceeed ag E Maas to oe 123 A A A E EA le tee O A re 123 BETS aco Beery O E AR 123 Instalar en modo grafico synaptic y aptitude gtk oooooconnconcccncnnnnccccnnncccnnnncccnnnncnnnarnncnnnnnos 126 8 10 2 Compilando desde las fuentes Linux con EsSteroides ooooniconnccccnnnncccoccccnnccnnnccnncnnncnnnos 127 8 11 Otorgando valores de IP DNS y Gateway desde DHCP B ooooomiccccnonnnccccccccconncnccconononannnanenans 128 9 12 Proxy Ele Wallonie ino OE AE E rio E sabe ceesees indi etesdewtunaus seers revieawaeuetece 130 A 6 Peat ieee earns E E eR ony Nek nee h core Ue pees whee ReOm Nice ener er Bh peta ne tee eee 130 3x12 2nstalaciomenme Seno meseta daa cairo decada A A 130 8 12 3 Configuraci n m nima para UN servicio lOCAl ooooniccindnnnnnnncccnnnnnccocccccncnnnnnarncnnccnnnnann nn nono 130 8 12 4 Configuraci n avanzada y DIOQUEOS ccccoonooccccnonocononccncnnnnnannncnnnnnnnnnnnncnncnnannnnn cnn anna 131 S124 Monitorear trafico de oa no loo ion ee 133 12 5 nstalacion de los Clentes accion rosana asia aro dadut te EA E Roo uso da 134 8 12 6 Squid Transparente y NAT en la misma computadora ccoooonnnnnccccnoooooooconanaccncnnnnnonononnnnaoos 135 8 12 7 Squid Transparente y NAT en computadoras distintas cococccccccccninnnanannnncnnnno 135 8 12 8 Enmascaramiento usando iptables y firestarter
302. ros de vez en cuando Ademas intenta usar diversos programas para que cumplan un proposito antes de permanecer en lo que usas actualmente amarok xmms beep exaile para musica azureus ktorrent deluge para Bittorrents Si no te gustan los predeterminados recuerda que puedes cambiar basicamente todo para que se acomode a tu necesidad Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 261 261 OSE commons Atribuci n NoComercial CompartirDerivadaslgual 2 5 Argentina Usted es libre de ir Copiar distribuir exhibir y ejecutar la obra 2 Hacer obras derivadas Bajo las siguientes condiciones Atribuci n Usted debe atribuir la obra en la forma especificada por el autor o el licenciante No Comercial Usted no puede usar esta obra con fines comerciales Compartir Obras Derivadas Igual Si usted altera transforma o crea sobre esta obra s lo podr distribuir la obra derivada resultante bajo una licencia id ntica a sta Ante cualquier reutilizaci n o distribuci n usted debe dejar claro a los otros los t rminos de la licencia de esta obra e Cualquiera de estas condiciones puede dispensarse si usted obtiene permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor Sus usos leg timos u otros derechos no son afectados de ninguna manera por lo dispuesto precedentemente Este es un resumen legible p
303. rprinting module x 7 fingerprint icmp tstamp ICMP Timestamp request fingerprinting module x 8 fingerprint icmp amask ICMP Address mask request fingerprinting module x 9 fingerprint icmp port unreach ICMP port unreachable fingerprinting module x 10 fingerprint tcp hshake TCP Handshake fingerprinting module x 11 fingerprint tcp rst TCP RST fingerprinting module 1 modules registered be dead or no ports known fingerprint tcp hshake Module execution aborted no open TCP ports known 2000 Server Service Pack 4 2000 Server Service Pack 3 2000 Workstation SP4 Guess 2000 Workstation Guess Otra manera de asegurarse y de ser mas especifico es usando nmap y constructor de sintaxis camafeo Nmapfe FronEnd para descubrir algunos puertos conocidos Una lista de puertos se puede obtener en http Awww graphcomp com info specs ports html No obstante a veces nmap es detectado y se debe recurrir a los anteriores Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 236 261 En el siguiente escaneo figura una versi n de Internet Information Server 5 con varias vulnerabilidades conocidas File View all Target s www utn edu ar Scan Discover Timing Files Options Scan Type SYN Stealth Scan 7 Scanned Ports Range Given Below y Range 1 1 434 Scan Extensions R RPC Scan C XOS Detection x Versio
304. s y sus paquetes si bien congelados siguen recibiendo actualizaciones de seguridad La ltima LTS es Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 24 261 casualmente 10 0 4 Lucia En el siguiente gr fico puede apreciarse en rojo las versiones LTS con su ciclo de soporte Ubuntu 11 04 Ubuntu 9 10 Ubuntu 8 10 8 04 1 8 04 4 LTS Desktop and Server a Standard Release s Point Release LTS Server Algo destacable es que Ubuntu esta muy bien mantenido documentado y traducido Posee guias paso a paso que cubren la mayoria de las necesidades iniciales de los usuarios novatos en sus sitios o www ubuntuguide org guia en ingles muy completa y actualizada o www quia ubuntu org gu a en espa ol Posee unas pocas herramientas gr ficas de configuraci n que sin embargo cubren la mayor a de los aspectos iniciales Casi nadie encuentra de utilidad la ayuda en los sistemas operativos Ubuntu es la excepci n la ayuda que figura en el men es realmente muy eficiente y amena Posee muy buena detecci n de hardware impresoras placas wifi pendrives scanners etc Sus versiones no poseen un ciclo tan extremo de calidad como Debian Ubuntu posee versiones mas nuevas de cada programa lo que lo hace ptimo para usuarios exigentes adolescentes llamados usualmente de escritorio Es decir un administrador de sistemas probablemente instalar Debian en sus
305. s de la b squeda para obtener m s resultados DEBIAN postfix en lugar de EXIM forma prolija de hacerlo APT deberia resolver limpiamente el conflicto que surge al pedir instalar postfix un paquete que provee mail transport agent cuando esta instalado otro www lugmen org ar pipermail lug list 2004 July 030082 html 6k En cach P ginas similares Anotar esto Fwd problemas con grub no me queda muy en claro como hacerlo en el trabajo tenemos un server de correo planta miempresa com ar quiero instalar postfix en mi maquina www lugmen org ar pipermail lug novatos 2006 January 005929 html 6k En cach P ginas similares Anotar esto sobre el servidor de correo Postfix Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 246 261 14 2 2 2 Wikipedia El sitio www wikipedia org posee toda la informaci n que pueda necesitar el docente y el alumno egresado Cuando no se tiene ni siquiera por donde comenzar se deber a comenzar aqu La informaci n publicada no obedece a manipulaciones de ninguna compa a y se rige por est ndares mundiales Por su arquitectura de Wiki portal colaborativo toda informaci n err nea puede ser corregida en el momento haciendo clic en editar Mucha gente se encuentra al tanto de los cambios ocurridos en los art culos y es muy poco frecuente encontrar desmanes o errores graves Sus autores recomiendan modestamente no
306. s para competir al no depender de empresas los programadores se permiten liberar versiones estables cuando realmente sienten que el software ha pasado por el debido ciclo de calidad Esta es una metodolog a de trabajo propia de hackers y autodidactas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 37 261 Nunca faltan en mis clases los alumnos jugando a los hackers Esto no me molesta y me causa mucha gracia Mientras no los vea como vulgares lamers conserven la dignidad desde el principio leyendo algunos textos de culto Como convertirse en Hacker Al respecto de lo dicho anteriormente existen diversos textos muy interesantes y divertidos para leer del mismo Eric Raymond e La Catedral y el Bazar texto corto con unas cuantos consejos para programadores e Como convertirse en hacker varias reglas para empezar y mantenerse e El Arte de la Programaci n en Unix en ingl s bastante t cnico Recuperaci n de Hardware Obsoleto Otra consecuencia del Software Libre es que los hackers tienden a incorporar mejoras sobre el mismo hardware que tienen No todos los hackers tienen nacionalidad norteamericana y realmente les disgusta descartar sus partes Cuando hay mejoras en BSD o en Linux tienden a correr sobre el mismo hardware a la misma velocidad QUIERO ALGO PEQUE O PERO PO TENTE Y MUY FLEXIBLE QUE LAVE OTRO LINUXERO DE ESOS DESDE UN CALCET N HASTA EL E
307. s propias computadoras 11 1 2 Clusters de alta disponibilidad Obtenido en http es wikipedia org wiki Cluster de computadores Un cluster de alta disponibilidad es un conjunto de dos o m s m quinas que se caracterizan porque comparten los discos de almacenamiento de datos y porque est n constantemente monitoriz ndose entre s Si se produce un fallo del hardware o de las aplicaciones de alguna de las m quinas del cluster el software de alta disponibilidad es capaz de rearrancar autom ticamente los servicios que han fallado en cualquiera de las otras m quinas del cluster Y cuando la m quina que ha fallado se recupera los servicios son nuevamente migrados a la m quina original Esta capacidad de recuperaci n autom tica de servicios nos garantiza la integridad de la informaci n ya que no hay p rdida de datos y adem s evita molestias a los usuarios que no tienen por qu notar que se ha producido un problema No hay que confundir los clusters de alta disponibilidad con los clusters de alto rendimiento Un cluster de alto rendimiento es una configuraci n de equipos dise ada para proporcionar capacidades de c lculo mucho mayores que la que proporcionan los equipos individuales v anse por ejemplo los sistemas de tipo Beowulf mientras que los clusters de alta disponibilidad est n dise ados para garantizar el funcionamiento ininterrumpido de ciertas aplicaciones Redes Libres Sergio A A
308. s variantes Thinstation o TCOS De esta manera tengo algunas 486 y Pentiums 1 completamente usables Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 149 261 8 13 2 2 Abrir X remota en Windows Los server X vienen para muchos sistemas operativos Para iniciar sesi n remotamente y en modo gr fico contra un Linux se puede emplear alguna versi n local de X para Windows donde el X remoto pueda enviar sus instrucciones Algunos X para Windows son e Abierto Xming http www straightrunning com XmingNotes e Propietario Xmanager www netsarang com En la siguiente captura de v netsarangO ossvr pantalla puede observarse un Linux MIN retzararstossvr netsarang grone sessicns i netsarang 4 Untitled1 OpenOffice org 1 0 2 RedHat corriendo dentro de la ROA LES herramienta Xmanager para yr Windows Vinculo til http bunker blog blogspot com 2006 09 levantar programas graficos de linux html Auneoan A 11 ema de amp r aReRi Tr kh Options E I Show status dislog box ii I Show reply messages Quo Dieeuwn DS Do cido Cato rape Advanced Hep amp 0824s 0K ens E xtat Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 150 261 8 14 FTP File Transfer Protocol El FTP o Protocolo para Transferencia de Ficheros se usa para subir put y bajar get arch
309. server libbind dev bind dev libltd1l3 1 5 4 1 Filename pool main o openldap2 2 slapd_2 2 23 8_1386 deb Size 817172 MD5sum 695700b9213550d0efc809c29d025e8b Description OpenLDAP server slapd This is the OpenLDAP Lightweight Directory Access Protocol standalone server slapd The server can be used to provide a standalone directory service and also includes the slurpd replication server Si por el contrario el proceso no figura dentro de la base de paquetes seria conveniente realizar un chkrootkit o un rkhunter se instalan con apt get en busca de anormalidades o un updatedb seguido de un locate proceso para encontrar al menos su ubicaci n A diferencia de Windows siempre podemos borrarlo o moverlo a una zona de cuarentena El sistema operativo no intentar interceptar nuestra modificaci n de acceso al ejecutable en uso esto es una diferencia important sima con respecto a la tonta pol tica de Windows respecto de que un proceso por mas que sea un virus no puede ser removido de disco mientars est en ejecuci n Bajo Linux si se tienen derechos sobre el archivo entonces el archivo est sentenciado Por cierto si bien podemos a borrarlo gt b matarlo ciertos troyanos cargados en memoria no figuran en la salida de ps este es un dato que nos aportar n chkrootkit y rkhunter Por regla general se debe tener abiertos solo los puertos necesarios a fin de exponerse a vulnerabilidades ni de tener procesos qu
310. servidores Se puede solicitar cds gratuitos y originales con env o inclu do a http shipit ubuntu com En cada lanzamiento vienen varias versiones o Ubuntu Desktop con escritorio Gnome recomendado para 256 MB RAM Posee una amable instalaci n Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 25 261 en modo gr fico desde un arranque tipo LiveCD Sin embargo es un poco exigente con la calidad de la lectora de Cds o Ubuntu Alternate CD DVD una versi n especial que cubre m Instalaci n en modo texto para maquinas realmente MUY modestas Esta es la instalaci n por defecto procedente de Mam Debian mas probada y segura m Rescatar un sistema da ado m Instalaci n m nima con solo consola m Instalar todo y dejar la configuraci n de cuentas de usuario para el siguiente reinicio Sirve para los vendedores resellers Actualizar masivamente versiones anteriores TD k U b U nN t U o Kubuntu con escritorio KDE recomendado 512 MB RAM po o Xubuntu con escritorio XFCE para 128 MB RAM o discos IDE viejos o Edubuntu ni os instalable con sudo aptitude install edubuntu desktop 0 cada una de sus funciones por separado consultar paquetes mediante apt cache search edubuntu m Escritorio con interface atractiva para ni os m LTSP Server Recuperaci n de hardware obsoleto mediante LTSP Sirve para montar redes de maquinas viejas en escuelas y oficinas con pocos recursos
311. so a Arpanet el abuelo de Internet En cuanto a los sistemas estos corr an con el c digo fuente original totalmente cerrado lo que garantizaba al programador la completa dependencia del cliente Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 32 261 3 1 3 El modelo de los 90 WFW 3 11 9x NT y las redes Peer to Peer Internet En los 90 las redes locales LAN se hacen muy frecuentes De la marea de productos se destac WFW 3 11 o Windows para Trabajo en Grupos que ofrec a la posibilidad de acceder a directorios ajenos mediante el mapeo de unidades todo usando una atractiva interface basada en mouse y ventanas Debido a que las placas de red existentes operaban solamente con Novell o Unix costaba un poco hacerlas andar BUENO ES EL WINDOWS DE LA POCA NO SER USTED DE ESOS QUE TODA V A CREEN QUE LA ESTRELLA DE LA MUERTE PET POR UN EST PIDO DISPARO L SER CONCURSO DE MAQUETAS STAR WARS CARAMBA ESTO EST MUY CONSE GUIDO CON TODOS LOS SOLDADITOS BUENO CHAVALOTE SOY PARTE DEL Y LOS OFICIALES LOS APARATOS CON JURADO DE DIORAMAS VEAMOS QUE sus BOTONES Y TIENES AQU PARA M OYE ESO QUE SE VE ES UNA REPRODUCCI N EN LAS PANTALLAS DEL CENTRO DE MANDO ES WINDOWS 3 1 O DE LA ESTRELLA DE LA POR SUPUESTO QUE NO TE PONGO UN 10 ENREA ME LO PARECE A M MUERTE SE OR sj SE OR 3 1 Neck 5 A C MO SE COME YA Y ESO
312. solo monitor La temperatura debe mantenerse continuamente 24 horas al d a 365 d as al a o entre 18 y 24 grados cent grados La humedad relativa debe mantenerse entre 30 y 55 Debe de haber un cambio de aire por hora Electricidad Tomacorrientes dobles 110V C A 220 en Argentina dedicados de tres hilos Deben ser circuitos separados de 15 a 20 amperios Deber n estar dispuestos entre ellos al menos a 1 8 metros de distancia Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 214 261 12 4 Calidad en la Se al Cuando la red se encuentra saturada o una estaci n no accede correctamente al medio conviene revisar la salud de la se al Un par cortado dentro del cable puede ocasionarnos caidas de estaciones y trabajos de impresi n sin terminar Incluso a veces los switchs quienes en teor a proveen mecanismos contra colisiones de paquetes pueden confundirse y darnos varios dolores de cabeza Con un poco de ma a y paciencia se puede construir un aparato que env e pulsos a lo largo de los pares que componen los cables UTP Muchas veces los cables se secan con el tiempo se desgastan y se cortan por dentro Estos aparatos pueden adquirirse en cualquier casa de Electr nica o por Internet 12 4 1 Ping con paquetes grandes el remedio de la abuela En ocasiones tenemos inestabilidad en la red y no tenemos nuestro medidor de se ales a mano Una manera casera de comprob
313. t que le corresponde Cada m quina mantiene una cach con las direcciones traducidas para reducir el retardo y la carga ARP permite a la direcci n de Internet ser independiente de la direcci n Ethernet pero esto s lo funciona si todas las m quinas lo soportan Ejercicio simple En un Linux navegue un poco por la red local y luego escriba s calcifer cat proc net arp Obtendr las traducciones fisicas a IP que se han realizado en los ultimos minutos IP address HW type Flags HW address Mask Device 192 168 1 254 0x1 0x2 00 e0 52 90 17 b8 eth0 192 168 1 2 0x1 0x2 00 e3 ee al 10 a2 eth0 192 168 1 3 0x1 0x2 00 33 44 23 12 c4 eth0 Luego las direcciones de IP unifican por sobre el nivel f sico las distintas clases de interfaces que existen en Internet y poseen mecanismos de estratificaci n que aseguran que los paquetes lleguen a destino Cuando me refiero a distintas clases de interfaces hago hincapi en que ARP TCP IP son la nica forma de unificar los muchos protocolos de la capa f sica Ethernet Token Ring CSMA X25 etc e Ejemplo de direcci n f sica de placa Ethernet expedida por el fabricante 00 50 56 C0 00 08 e Ejemplo de direcci n f sica de placa Token Ring expedida por el fabricante 00 23 44 16 11 14 AF E0 Ambas placas de red no tienen ni siquiera valores en el mismo rango Solo TCP IP puede enlazarlas TCP IP es el conjunto b sico de protocolos de comunicaci n de redes popularizado por Internet
314. ta crear un usuario Para ello necesita convertirse en root s zion su root Password de root KRKKKKKK root zion adduser mrodriguez Como se puede observar el s mbolo acompa a a las cuentas normales En cambio el indica status de root Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 95 261 8 1 2 Sudo Para facilitar la administraci n el root puede crear otros usuarios con privilegios de root Pero lo ideal es instalar en el sistema un comando llamado sudo El comando sudo permite asignar el poder de root a ciertos usuarios para ciertos comandos As podr amos otorgarle a mrodriguez el permiso de crear nuevos usuarios mrodriquez zion sudo adduser otrousuario Para conocer los permisos de los usuarios sudo mira su archivo de configuraci n Sin embargo en lugar de alterar este archivo manualmente conviene hacerlo a trav s del comando visudo que edita de forma segura el archivo etc sudoers Ejemplo de etc sudoers gerardo ALL ALL ALL gerardo ALL NOPASSWD ALL mrodriguez ALL ALL adduser En el primer caso el usuario gerardo podr ejecutar desde cualquier m quina ALL como root ALL cualquier comando ALL a trav s de sudo En el segundo caso no se le solicitar contrase a NOPASSWD Y en el tercer ejemplo el usuario mrodriguez s lo tendr acceso al comando adduser HAZME UN BOCADILLO QU iHAZTELO T SUDO HAZME
315. tella netstat Muestran conexiones puertos rutas y estad sticas del trafico manejado por la computadora En Windows iptraf si bien existe netstat conviene utilizar CurrPorts http www nirsoft net utils cports html telnet y ssh Permiten entrar en modo consola a un Windows 200x Server un Unix o un GNU Linux emulando telnet o ssh respetando juegos de caracteres tipos de letra emulaci n avanzada de terminales copiar pegar texto etc Ssh adem s encripta la conexi n Permite entrar en modo consola a un Windows 200x Server un Unix o un GNU Linux emulando telnet o putty ssh respetando juegos de caracteres tipos de letra emulaci n avanzada de terminales copiar pegar texto etc iptables Permite establecer reglas de NAT Network Address Translation Es una poderosa herramienta en manos P del Administrador de Redes aunque obliga a conocer un poco sobre TCP IP Firestarter Interface muy amigable que facilita el uso de iptables para construir reglas de filtrado enmascarado t neles firewalls reenv o de paquetes etc proxy squid Es el proxy firewall cl sico de GNU Linux Altamente configurable y muy potente Antivirus Protegen mayoritariamente redes Windows clamav es uno de los mejores Antispywares Nadie se ha molestado en programarlos P Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 105 261 8 5 Midnight Commander la Navaja Suiza
316. tema de archivos Cambiar la etiqueta del sistema de archivos Y Oracle VM Virtua bin bash 2 INFORMACION Agregados 2 Descargas 3 Disco duro de 16 CUS aS E eel ast No estoy siendo completamente objetivo cuando me refiero a que en Windows no se puede recabar esta misma informaci n Se puede Pero mendigando software de terceros creado sin revisi n homologaci n por Microsoft ni por ninguna entidad que controle la calidad de lo que se instala en el servidor Solo dependemos de las buenas intenciones del programador Esto es importante Mucho Los sistemas operativos est n creados en base a ASM C y C Un puntero desbocado puede pisar interrupciones IRQ y provocar hasta un formateo del disco Cualquier programador de C puede atestiguarlo A eso se refiere el mismo Bjarne Stroustrup el creador de C cuando dice con C puedes volarte una mano Con C puedes volarte la pierna entera La nica manera de contener variables impredecibles saltando sobre losregistros de la CPU es rodearlas por un framework de virtualizaci n en ejecuci n como es caso de NET De all viene CF un lenguaje equivalente a Java y a su maquina autocontenida el motor Java Pero tanto Java como NET al instalar una capa intermedia suman una ateroesclerosis al sistema en cuanto a consumo de ciclos de CPU y RAM Todo para mantener oculto el c digo fuente Una estupidez soberana que bien puede contenida con la s
317. tes ejecutivos o el mismo encargado de sistemas que a veces lo solicita para estar conectado a los servers de la empresa desde cualquier punto y para navegar en forma gratuita desde su casa Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 43 261 e Las 0800 y las lineas Centrex son muy til en las PyMEs para enlazar sucursales por ejemplo las farmacias y los cajeros autom ticos utilizan estas redes Este modalidad se la conoce tambi n como ppp Point to Point Protocol aunque a veces se utiliza XMODEM ZMODEM o YMODEM e Winmodems as se le llaman a los modems que vienen incluidos en el motherboard Parte del hardware necesario se encuentra programado dentro del driver cerrado de la compa a Por esta raz n son complicados de instalar bajo Unix y Linux Lo mismo ocurre con las baratas Winprinters Estos Winmodems deben ser desenchufados durante las tormentas el ctricas e Los modems mas buscados para estas redes son los de tipo externo Robustos y confiables se conectan al puerto serie COM1 o COM2 de la computadora En la imagen puede verse un USR Robotic 4 1 2 ADSL Esta tecnolog a utiliza una frecuencia distinta dentro de las l neas telef nicas normales y por lo tanto no se ocupa la frecuencia de audio normal Existen varias categor as y velocidades En Argentina se venden servicios de downstream bajada a 1024Kbits 128Kbytes nominales 512Kbits 64Kbytes
318. tilizando Software Libre 12 261 2 2 Enlaces y Agradecimientos e Instituto Nuevo Cuyo aqui me encuentro impartiendo las c tedra de Redes Programaci n Avanzada Laboratorio V Pr ctica Profesional y Arquitectura Cliente Servidor En tal sentido agradezco la confianza diaria del Representante Legal Prof Miguel ngel Rodriguez http www institutonuevocuyo org ar e Escuela Internacional de Turismo Hoteler a y Gastronom a de Mendoza en esta instituci n he podido encontrar el soporte suficiente para recopilar e investigar tecnolog a de Terminal Server LTSP Thinstation Moodle LAMP y otras El hecho que mi padre Tec Armando Alonso Bad a forme parte del rea de Investigaci n y del Consejo de Administraci n tiene mucho que ver en ello Permanentemente me otorga la confianza y los recursos necesarios para detectar y explotar tecnolog as nuevas http www eim esc edu ar e Bunker para cuando realizamos trabajos externos a la Escuela o al Instituto hemos fundado esta peque a empresa de servicios Gracias a mi compa era y gran mujer Lic Ver nica Mart nez por la paciencia en los largos tiempos de investigaci n y documentaci n http www bunker org ar e Grupo de usuarios de Linux en Mendoza es la comunidad local de talentos mendocinos gru ones trabajadores y autodidactas un semillero de gurus de libre acceso http Awww lugmen org ar e Wikipedia cuando se propulsa un cambio debe quedar as
319. tor 239 A A oo ee et Sen eee cence arrange etn rae ely Sata Neen ne 239 A e E A 240 1A ISe helpa a Reset es gee a cre ce Poe see ee re ieee ae eae cane ee E A ean aera 240 14 1 2 Herramientas para encontrar Cosas eeen eaen aaee aAa aE EEA E AEAEE EaR 240 A O ten nee 240 TAZ 2O CA E ao 241 TAEZ A S dee bene put A EE E E E E E E 241 NAS TZ A O E EE 241 ele MNO Walle sree Oe eee E A A ere er ad eee eee Ree 242 1413 Documentaci n del SIS Moon a a loaded aces 242 ASS IAN OMA Ci seo ac sade cut toria va sarcasm E E A E 242 TR AER O Ran ahs a Oak Goch va EE onde Rona ond iat A este nse Rees ih aa eset athens AE Gonder tne 242 TA ZTAY UGS Oni INERT RCs ooa ccc ct as sce ease cst ino 243 14 2 1 Herramientas extras de D SQUEda cccccccccccccccccccnconnnnnnannonnnnonnononnnnnnnnnnnnnnnnnnnnnnnannnrrnnnnns 243 TARA a Ce 243 Pe E AS dada O ek eek A es eee ee 243 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 9 261 122 MEE nIcas Para iDUscaQore Sin cde catntcetria eal caia don a aula Esto aero bacan 243 A OOGIG 5rd caste steer ersnch sac a erie oad Peat e r a stilt cane eae at a6 cee eae Aaya a Ce 243 14 222 Wikipedia me dee tee nel oe mee bee en eres race Gh Dahan coe eae ee oe eet 246 14 2 3 Listas y Clientes de ComeO sn oa loteo asin 246 MZA BIOS SVE DISS AS OM ye fail 250 A a E Pe 251 A O aot ane a aeRE 252 14 2 5 1 Comandos IRC t picos de una sesi n IRC oooooooocoooccccccn
320. tp gt Jul 13 2003 Jun 05 13 14 May 11 23 53 Apr 05 2004 cd releases ls 150 Here comes th 4096 4096 ttp gt directory listing contrib nightly releases source Mar 24 2004 Feb 23 17 14 ls directory listing mozillal 7Jb mozillal 8bl1 ftp gt cd mozillal 8bl 12210812 Feb 23 17 04 mozilla win32 1 8b1 installer exe ftp gt hash Hash mark printing on 1024 bytes mark ftp gt get mozilla win32 1 8bl installer exe 150 Opening BINARY mode data connection for mozilla win32 1 8bl installer exe bytes dos Down ftp gt bye load sucess bye FE TE AE E AE AE AE AE AE AE AE FE AE FE HE AE FE A 12210812 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 153 261 8 14 2 2 Clientes Gr ficos Navegadores Explorer Firefox Mozilla Opera etc si bien es f cil encontrar una navegador no es el mejor m todo por cuanto e Suelen esconder las transacciones e No ofrecen mecanismos fiables de subida PUT e No poseen mecanismos de retransferencia en caso que se corte la conexi n ftp usuario contrase alservidor extensi n pais carpeta subcarpeta Archivo Editar Ver Ir Marcadores Herramientas Ayuda FE OO O O yz ftp sergio password bunker org arjwwwjincubadora Y e a a FTP Directory ftp bunker bunker org ar www incubadora Parent Director CaratulaSergio dia
321. tpd 8291 zion bunkeror org ar 192 168 1 1 FTP opened Jul 17 11 48 58 obelix dhepd DHCPREQUEST for 192 168 1 1 from 00 0c 76 40 36 f3 via ethl No obstante en la l nea 9 logging se hace especial referencia a los archivos e var log dns_warnings e var log dns_log Sobre los cuales podemos desviar la abundante salida de los logs de Bind Es importante revisarlos a fin de encontrar potenciales errores de sintaxis en los archivos o informes diversos gt watch 1s make clean gt Error Broken pipe Not enough free space dev closet 3 of dish is defragmented Stack overflow No undo available fsck Removing bad inodes from dev salary bin wash Cannot dereference hard link spicey_sauce CC David Gutierrez La tira de Raulito el friki http recurrente afraid org 8 19 7 Zafarrancho de Combate Podemos probar nuestra configuraci n haciendo dig x localhost obelix etc bind dig x 127 0 0 1 lt lt gt gt DiG 9 3 1 lt lt gt gt x 127 0 0 1 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 193 261 77 Global options printcmd 7 Got answer 77 gt gt HEADER lt lt opcode QUERY status NOERROR id 64032 flags qr aa rd ra QUERY 1 ANSWER 1 AUTHORITY 1 ADDITIONAL 1 77 QUI ESTION SECTION 71 0 0 127 in addr arpa IN PTR 77 ANSWER SECTION 00 127 in addr arpa 604800 IN
322. truco pasa por Pedirle al manejador de sesiones GDM KDM XDM etc de la m quina servidora que nos permita pasar en forma remota En Ubuntu el manejador de sesiones por defecto en GDM En la computadora clienta desde donde queremos iniciar la conexi n creamos una instancia de X que apunte a la servidora Hay muchas maneras de lograrlo y a veces var a un poco de acuerdo a la distro que empleemos Basta escribir XDMCP en Google para encontrar varias recetas En Ubuntu lo mas simple es 1 En la computadora servidora creamos un archivo etc gdm custom conf con el siguiente contenido 22 putty v a ssh a gt 1eeesb fdi ucm es 23 http setiweb ssl berkeley edu 24 putty v a ssh a gt ocf berkeley edu Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 148 261 GDM configuration storage xdmcp Enable true DisplaysPerHost 15 chooser security debug Reiniciamos o si estamos apurados detenemos el servicio GDM sudo etc init d gdm stop Esto nos baja a la tty1 y nos deja en modo texto Nos logueamos nuevamente en modo texto y reiniciamos el servicio sudo etc init d gdm stop 2 En la computadora clienta se pueden dar tres situaciones 1 Que ya exista una X en curso Esto se conoce como Display 1 0 Si no queremos interrumpir todos nuestros trabajos en curso y queremos switchear entre el escritorio local y el remoto nos vamos a la tty1 pulsando Ctrl
323. tualmente los routers han bajado mucho de precio Sin embargo todav a hay muy buenas razones para convertir modestos equipos en potentes servers gateways dedicados Esta sigue siendo la mejor soluci n en redes locales cuya Banda chAncha es insuficiente para sus muchos usuarios En BSD y Linux es relativamente simple aplicar mecanismos de Cach DNS Proxy transparente y filtro de los molestos paquetes Peer To Peer eDonkey Ares Bittorrent Tambi n podemos personalizar mejor los protocolos a los cuales daremos paso destino horarios usuarios porcentaje de ancho de banda reenviar puertos armar t neles etc Basta con alguna vieja 486 o Pentium con apenas 16 MB En las listas de correo de www lugmen org ar Groucho sugiere una interesante lista de distros livianas en http www linuxlinks com Distributions Mini_Distributions Este servidor puede incluso carecer de disco r gido basta con alguna distro que arranque por disquete pendrive o cdrom las mas utilizadas son BrazilFW y FreeSCO Incluso hay una llamada FloppyFW corre hasta en un 386 Tutorial paso a paso http antrax labs blogspot com 2010 06 converti tu pc vieja en un html 4 1 6 2 Token Ring Arquitectura de red desarrollada por IBM con topologia en anillo y t cnica de acceso de paso de testigo Cumple el est ndar IEEE 802 5 Estas redes alcanzan una velocidad maxima de transmisi n que oscila entre los 4 y los 16 Mbps Agregado por Ser
324. txqueuelen 0 RX bytes 5796 5 6 KiB TX bytes 5796 5 6 KiB eth0 Link encap Ethernet HWaddr 00 40 F4 A4 91 EC inet addr 201 254 81 32 P t P 200 51 241 247 Bcast 192 168 0 255 Mask 255 255 255 0 UP BROADCAST RUNNING MULTICAST MTU 1500 Metric 1 RX packets 2438 errors 0 dropped 0 overruns 0 frame 0 TX packets 1794 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 1000 RX bytes 983600 960 5 KiB TX bytes 227689 222 3 KiB Interrupt 11 Base address 0xd000 ethl Link encap Ethernet HWaddr 00 07 95 03 49 EB inet addr 192 168 0 1 Bcast 192 168 0 255 Mask 255 255 255 0 UP BROADCAST RUNNING MULTICAST MTU 1500 Metric 1 RX packets 2474 errors 0 dropped 0 overruns 0 frame 0 TX packets 2061 errors 0 dropped 0 overruns 0 carrier 0 collisions 179 txqueuelen 1000 RX bytes 292174 285 3 KiB TX bytes 1147312 1 0 MiB Interrupt 12 Base address 0xd400 Observen la direcci n de IP y de Gateway asignada a eth0 v a DHCP En cambio eth1 no cambia y se mantiene con una direcci n 192 168 0 1 que ser el gateway para la red local Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 113 261 8 8 Configuraci n de Red en un Linux Cliente Si no poseemos todav a un servicio de DHCP esta ser a la configuraci n est tica en la estaci n que quiera conectarse al server descripto arriba 8 8 1 etc network interfaces auto lo iface lo inet loopback auto eth0 iface
325. ucediendo 10 Usar el buscador de definiciones de Google para encontrar el t rmino define bofh Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 83 261 6 4 6 11 T neles Intranets a trav s de Internet Lectura necesaria ip p blicas ip privada En este manual se muestra el acceso a toda clase de servicios Sin embargo estos servicios deben estar visibles es decir deben estar accesibles en forma directa entre el cliente y el servidor Para ser exacto entre computadoras que posean comp con ip publica Internet gt comp con ip publica comp con ip privada gt LAN lt comp con ip privada comp con ip privada lt router con ip publica gt Internet gt comp con ip p blica Sin embargo muchas veces las computadoras se encuentran detr s de un firewall o de un router Ya sea por necesidad falta de ip publicas gt NAT de seguridad firewall o de ahorro control proxy en ocasiones no podemos acceder directamente a los servicios que prestan estos equipos Ejemplo comp con ip publica Internet lt router con ip p blica lt comp con ip privada comp con ip privada router con ip p blica Internet lt router con ip p blica gt comp con ip privada A veces debemos controlar a estas computadoras escondidas y en forma remota para repararlas instalarles software o prestar asistencia VNC En algunos casos el problema se soluciona r
326. uede escribir mstsc v ip e Cliente TsWeb o Terminal Server Web Esto es un aplique al Internet Information Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 200 261 Server el servidor de p ginas web de Microsoft Permite a Explorer desde computadoras clientas de bajo rango corriendo Windows 98 o Windows Me entrar al Servidor Web y autom ticamente bajarse un componente ActiveX dentro de Explorer que inicia sesi n en el servidor e Resumiendo en la computadora cliente se debe tener disco r gido y Windows instalado e Desde GNU Linux e Con GNU Linux instalado en un disco r gido se debe disponer de alguno de estos paquetes e Rdesktop e TSclient e Sin disco r gido e Alguna Distro LiveCD Ubuntu Knoppix etc con Rdesktop o Tsclient e Simplemente un disquete de arranque www rom o matic net www etherboot org junto a alguna implementaci n LTSP www ltsp org o Thinstation www thinstation org Servidor e Windows 2000 Server varios usuarios concurrentes Soporta hasta hasta RDP 4 2 con algunos problemas menores en los colores y en el teclado e Windows 2003 Server muchos usuarios concurrentes con muy buena estabilidad y manejo de recursos del server Soporta RDP 5 e Windows XP viene limitado para permitir el paso de un solo usuario por vez con el objeto de prestar solo asistencia remota Se lo puede obligar a permitir varios accesos en sim
327. ueridos Sus licencias son de tipo GNU o BSD Open Source o de C digo Abierto o al menos de tipo Freeware con C digo Cerrado pero gratis Como es com n en diversas redes LAN se trabajar con Windows como Cliente y con la familia Ubuntu Debian GNU Linux del lado Servidor La elecci n de Debian Ubuntu parte de su parecido a Unix BSD a su estabilidad y comunidad que lo sustenta y a su crecimiento el mas alto en el mercado de servidores 1 http news netcraft com archives 2005 12 05 strong_growth_for_debian html Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 14 261 2 5 Consejos para leer este libro de pantalla Este libro no posee a la fecha edici n impresa Por tal raz n si Ud desea leerlo c modamente en papel deber munirse de impresora y unos cuantos cartuchos de tinta Por el contrario si piensa realizar su lectura en pantalla permitame recomendarle actualizar su tasa de refresco 2 5 1 Tasa de Refresco Si Ud no es inform tico probablemente no entienda a lo que me refiero lo cual es normal Curiosamente si Ud s es inform tico es muy posible que tampoco entienda a lo que me refiero Si bien el monitor parece mantener fija la imagen la realidad es bien distinta Un ca n de electrones barre varias miles de veces una superficie de f sforo excit ndolo y haci ndolo brillar unos instantes El ojo humano percibe la imagen cuando esta al
328. uetando el reemplazo de amsn Configurando amsn 0 94 1 Listo home s root zion VOY ALA BARRA A PILLAR UN COPAZO VAYA UN WHISKY QUER IS ALGO LO QUERR EN VASO LARGO a Gj YO UNA COCA COLA I DIGO YO QUE CON HIELOS S CON NARANJITA APT GET INSTALL Y WHISKY Sj AH Y LA COLA PARA NANO COPYRIGHT c TIRA ECOL Javier Malonda versi n espa ola tira escomposlinux org HMMM Y A N ME PREGUNTAN POR QU USO DEBIAN OYE T O ESTO ES PEPSI english version comic escomposlinux org Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 123 261 8 10 1 6 Frontends de APT Apt es un simple front end a una utilidad llamada dpkg que es el verdadero coraz n del sistema de paquetes Sin embargo podemos utilizar frontends tambi n por encima de apt y facilitar mucho mas las cosas Por consola aptitude lu zion o EM Internet admin 1 C mas gesti unicaci n doc Documen cumentation editors Editores y procesi electronics Programas par a circuitos y electr nica embedded Programas para sistemas empotrados ci n admin is de administracio gestionar los usuarios configurar y monitorizar el red y as sucesivamente Al igual que apt get aptitude puede ser llamado desde la terminal incluso en modo remoto Posee muchas opciones en su men al que accede mediante Ctrl
329. ult neo hackeandolo o mediante alg n shareware No obstante por razones de latencia en kernel no correr a la velocidad de una edici n server y la velocidad de las sesiones remotas ser n muy bajas Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 201 261 10 Interfaces Web para controlar Linux La arquitectura modular que poseen tanto Unix como Linux garantiza que siempre encontraremos interfaces que controlen los m gicos pero complicados comandos de consola Una muy buena idea sobre todo para los novatos consiste en instalar alguna aplicaci n Web escrita con alg n lenguaje GCI como C Java PHP o de tipo scripting como Perl Python o Ruby Estos programas pueden ejecutar los todopoderosos comandos de consola y capturar las salidas de una forma mucho mas amigable 10 1 phpMyAdmin Ver cap tulo LAMP 10 2 Webmin www webmin com o apt get install webmin Este es probablemente uno de los mejores programas de control remoto de servidores v a web Al punto que muchos administradores lo utilizan incluso cuando est n accediendo en forma local Posee toda clase m dulos que potencian sus alcances y que cubren una gama impresionante de opciones Se pueden instalar desde el sitio del fabricante o explorar haciendo un apt cache search webmin Mostraremos algunos de sus m dulos mas relevantes e webmin adsl PPPOE ADSL client control module e webmin ap
330. uma de varias cabezas revisando la estabilidad de los r pidos y confiables C y ASM C mo se resuelve en el mundo abierto F cil no se conf a en el programador Solo se acepta c digo sobre el cual se pueda hacer auditor a Por esa raz n fundaciones como Debian o Canonical se aseguran que el software presente en los repositorios cumpla una grado de fiabilidad y que por supuesto no tenga troyanos adentro Es una regla todo lo que se sube a los repositorios deb debe tener su equivalente de fuente abierto o deb src As Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 41 261 cualquier persona puede hacer correcciones Todos los paquetes presentes en http launchpad net Ubuntu y en http packages debian org stable Debian poseen responsables la mayor a voluntarios ad honorem que se encargan de aceptar y distribuir las correcciones De hecho uno de los mas grandes prestigios en el mundo de la Information Technology es ser aceptado como Debian Maintainer de alg n paquete cualquiera Y es un factor a tener en cuenta por los head hunters o cazadores de talentos de Google IBM y otras empresas grandes Windows es inestable a veces no por si mismo sino por todo el software no homologado que instalamos en l Empezando por los drivers sin los cuales es un sistema sordo mudo y ciego Windows por su arquitectura dependiente de la caridad de los fabricantes de software
331. usuario se le pedir entrar con un usuario valido o Si la computadora remota es Windows 95 98 Me y el usuario conectado al sistema no existe en la maquina due a de los recursos la conexi n ser rechazada La soluci n consiste en cerrar la sesi n en el Windows 95 98 Me y escribir un usuario que sea valido para el equipo remoto o Si todos los equipos pertenecen a un dominio entonces las cuentas de usuario estan todas concentradas en el servidor de dominio y por lo tanto no se producir n estas incoherencias Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 93 261 8 Instalaci n de Servicios y Servidores en Linux Nada es imposible Ello s lo depende de lo que hay entre los oidos Antes de comenzar a instalar cosas es importante conocer el nivel de administrador es decir el nico usuario capaz de agregar cosas a la ra z del sistema De otro modo nos veremos limitados a guardar cosas solo dentro de nuestro propio home Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 94 261 VAYA PUES TEN AS RAZ N ERA EL S TODO EN LINUX LA MIGRACI N FUE TONER SIENTO EL VIAJECITO UN DRAMA PERO AHORA TODO VA DE LUJO Y CON CDE COMO ENTORNO DE BAH NO PASA NADA NO ESCRITORIOS EL CELESTIAL DESKTOP ES LA PRIMERA VEZ OYE ENVIRONMENT rae elas baca YA VEO UN SISTEMA Si AUNQUE NOS HA PARECIDO QUE SUBE MENOS GE
332. utilizar los art culos como cita bibliogr fica Pero la realidad muestra que sus secciones est n mas actualizadas mejor vinculadas y mejor controladas que cualquier libro 14 2 3 Listas y Clientes de Correo Los mejores amigos a veces son aquellos desconocidos La Portuaria Las listas de correo probablemente son los mecanismos mas eficaces de conseguir ayuda Nacidas en la d cada del 70 actualmente poseen un auge inusitado La base de las conversaciones mantenidas en las listas son los threads hilos de conversaci n Para inscribirse en una lista de correo conviene utilizar una cuenta de correo que soporte POP SMTP o IMAP Estas cuentas usualmente son pagas costo aproximado 2 mes Sin embargo en algunos servidores como Gmail lo incluyen en forma gratuita Luego las interfaces Web no convienen para seguir las conversaciones En lugar de ello se de ber a utilizar un cliente de correo e Windows Outlook Thunderbird Sylpheed Eudora y otros e GNU Linux Outlook via Wine Thunderbird Sylpheed Mutt para consola Kmail Evolution etc En las listas de correo se debe tener buenos modales Gente muy inteligente est dispuesta a ayudarnos de modo que debemos facilitarles las cosas Le aviso que si usted ignora el siguiente vinculo en la lista se lo recordar n de muy mal modo y no queda bien quedar como un idiota delante de cientos de hackers http Awww sindominio net ayuda preguntas inteligentes ht
333. ux conectados con esta tecnolog a a una antena ubicada en el Cerro Arco Poseen un esp ritu de colaboraci n al estilo de los radioaficionados con la idea de comunicarse y aprender a usar esta tecnolog a www mendoza wireless net ar Bisturi ijFelicidades Un momento gy el jBisturi Ha sido ni o cord n umbilical acacorchos z Felicidades Sacacorchos Un geek m s Viene con Jumper en el mundo WiFI integrado Y c Manz amp Tankian http tira emezeta com La tira c mica de Bit y Byte Hardware necesario e Antenas hay de diversos tipos Las mas utilizadas son las exagonales que enlazan punto a punto Existen tambi n las antenas bidireccionales que cubren un rea alrededor del nodo Con un poco de pericia pueden construirse algunas caseras En Mendoza Wireless hay algunas gu as e Placas de Red poseen una peque a antena en la parte de atr s Usualmente pueden verse o asociarse sin problemas a lo largo de una empresa en tanto no exista demasiado metal hornos microondas vigas ruido electromagn tico de transformadores luces fluorescentes o materia vegetal que estorbe Para casos en que el pr ximo nodo est muy lejos se las puede conectar a una antena mediante un cable especial llamado pigtail e AP o Access Point son los concentradores Pueden trabajar con su peque a antena incluida u operar Redes Libres Sergio A Alonso T cnicas para armado de redes
334. var una placa para puerto PCI otra para puerto ISA y los conectores RJ45 y Coaxial Concentrador o HUB Es un dispositivo compuesto por 4 8 16 o 24 puertos o jacks para fichas RJ45 Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 48 261 Switch Permite la interconexi n de m ltiples segmentos de red funciona en velocidades m s r pidas y es m s sofisticado Los switches pueden tener otras funcionalidades como redes virtuales y permiten su configuraci n a trav s de la propia red En la practica funcionan como sofisticados HUB ya que permiten limitar el problema de la colisi n de paquetes t pico de las redes Ethernet Enrutador o Router Router de Wikipedia la Enciclopedia Libre Un router enrutador o encaminador es un dispositivo hardware o software de interconexi n de redes de ordenadores computadoras que opera en la capa 3 nivel de red del modelo OSI Este dispositivo interconecta segmentos de red o redes enteras Hacen pasar paquetes de datos entre redes tomando como base la informaci n de la capa de red Los routers toman decisiones l gicas con respecto a la mejor ruta para el env o de datos a trav s de una red interconectada y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados Los routers toman decisiones bas ndose en diversos par metros El m s importante es la direcci n de la red hacia la que va destinado el paquete
335. ware suelen quedar da ados en estas ocasiones Por esta raz n los administradores nunca activan en los servidores la opci n en la BIOS referida a volver a encender el equipo luego de un corte como ocurr a con las vieja fuentes AT El problema que queda es qui n enciende los servidores al cabo Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 140 261 de un rato que ha retornado la corriente De no haber presencia del administrador los usuarios podr an quedarse sin servicio Esto lo saben bien aquellos administradores de Apache durante los fines de semana y vacaciones Por suerte la mayor a de las placas de red soportan la modalidad WOL Wake on Lan Podemos averiguar si nuestro server cuenta con una placa de estas mediante el comando ethtool s calcifer sudo ethtool eth0 sudo password for s Settings for eth0 Supported ports MII Supported link modes 10baseT Half 10baseT Full 100baseT Half 100baseT Full Supports auto negotiation Yes Advertised link modes 10baseT Half 10baseT Full 100baseT Half 100baseT Full Advertised auto negotiation Yes Speed 100Mb s Duplex Full Port MII PHYAD 1 Transceiver external Auto negotiation on Supports Wake on g Wake on d lt Link detected yes Aqu podemos observar que la placa de red eth0 soporta Wake on Lan pero no se encuentra activado para escuchar peticiones de la re
336. way Pero en este caso el gateway para la LAN somos nosotros gateway X X X X activa la placa ethl con las configuraciones anteriores auto ethl ATENCI N Recordar que no se pueden mezclar niveles de placa de red dentro de una misma network Un t pico error de novato es crear interfaces o dejar que les sean asignadas con mismos valores de network Por ejemplo nunca hay que setear dos placas de red que ambas trabajen al mismo nivel del tercer octeto por ejemplo 192 168 1 4 y 192 168 1 5 provocar un fallo En todo caso instalaremos una placa que trabaje a nivel 192 168 1 x y otra a nivel 192 168 2 x conectando a redes diferentes Si se desea que los paquetes pasen de una red a la otra se deber establecer mecanismos de ip_forwarding y o NAT Esto es muy til si queremos por ejemplo segmentar una red en dos redes para reducir la colisi n de paquetes Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 112 261 Luego de cambiar estos valores debemos reiniciar el servicio de red mediante la orden etc init d networking restart Ahora todo el tiempo podemos revisar la direcci n de ip de las placas mediante el comando ifconfig ifconfig lo Link encap Local Loopback inet addr 127 0 0 1 Mask 255 0 0 0 UP LOOPBACK RUNNING MTU 16436 Metric 1 RX packets 138 errors 0 dropped 0 overruns 0 frame 0 TX packets 138 errors 0 dropped 0 overruns 0 carrier 0 collisions 0
337. work Address Translation Hay algunos rangos de direcciones que no est n asignadas y que se denominan direcciones privadas Las direcciones privadas pueden ser utilizadas por e Hosts que no se conectan a Internet y se limitan a un red LAN sin conectividad con el exterior e Hosts que usan traducci n de direcci n de red NAT o un servidor proxy para conectarse a una red p blica a trav s de una IP real Muchas aplicaciones requieren conectividad dentro de una sola red y no necesitan conectividad externa En las redes de gran tama o a menudo se usa TCP IP aunque la conectividad de capa de red no sea necesaria fuera Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 67 261 de la red Los bancos son buenos ejemplos pueden utilizar TCP IP para conectar los cajeros autom ticos ATM Estas m quinas no se conectan a la red p blica de manera que las direcciones privadas son ideales para ellas Las direcciones privadas tambi n se pueden utilizar en una red en la que no hay suficientes direcciones p blicas disponibles Las direcciones privadas se pueden utilizar junto con un servidor de traducci n de direcciones de red NAT o servidor proxy para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones p blicas disponibles Seg n lo acordado cualquier tr fico que posea una direcci n destino dentro de uno de los intervalos de direcciones privadas N
338. ws Update por mencionar un ejemplo emite actualizaciones oficiales cada un mes Normalmente insuficientes ya que es matem ticamente imposible tener en cuenta la gigantesca cantidad de hardware y software que componen los sistemas de todo el planeta para una sola empresa por gigante que esta sea 8 18 2 Razones para instalar un antivirus en Linux Proteger a los usuarios de Windows e Que poseen archivos guardados en sus Homes Users home y que los acceden v a Samba e Archivos en tr nsito v a Proxy a los navegadores e Limpiar correos antes que lleguen a sus clientes por ejemplo Outlook es particularmente sensible a los virus e Limpiar correos antes que los env en contaminados a otros usuarios recordar que las infecciones pueden proceder desde adentro de la empresa e Limpiar a Windows cuando se encuentra montado en otra partici n e For if the Flys Peque o Diccionario Ingl s Espa ol de Gaturro Nik Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 182 261 8 18 3 Instalaci n de Clamav Antivirus en el servidor Instalamos los paquetes necesarios sudo apt get install clamav clamav daemon clamav freshclam clamtk Actualizamos las bases sudo freshclam 8 18 4 Buscar virus 8 18 4 1 Modo gr fico El comando clamtk lanzar una interface al comando de consola clamscan Sin embargo probablemente queremos limpiar otras zonas adem s de nuestro propio home es
339. ws se los conoce como COM1 y COM2 e En Linux se lo conoce como dev ttyS0 y dev ttyS1 4 1 5 Cable paralelo From V E R A Virtual Entity of Relevant Acronyms December 2003 vera PLIP Parallel Line Internet Protocol IP PL IP Se trata de una conexi n con cable paralelo el de las impresoras viejas Muy til para enlazar hasta dos computadoras alguna de las cuales no posea red Los cables se pueden adquirir en cualquier casa de electr nica o de inform tica El cable est limitado a 5 metros e En Windows este dispositivo se lo conoce como LPT1 e En Linux se lo conoce como dev lpO 4 1 6 Placas de Red 4 1 6 1 Ethernet puertos ISA y PCI con Plug n Play Norma o est ndar IEEE 802 3 que determina la forma en que los puestos de la red env an y reciben datos sobre un medio f sico compartido que se comporta como un bus l gico independientemente de su configuraci n f sica Originalmente fue dise ada para enviar datos a 10 Mbps aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps Utiliza el protocolo de comunicaciones CSMA CD Carrier Sense Multiple Access Collision Detect Acceso m ltiple con detecci n de portadora y detecci n de colisiones Actualmente Ethernet es el est ndar m s utilizado en redes locales LANs Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 47
340. xe Aj S con el bot n S Claro No para instalar el derecho No el del Word no tienes que abrir ning n s K Iy rat n No todos tenemos puerto ira J sica ae DIOS jMancame gt a e aa una se al si de este chico puedo colgarle O O o La tira c mica de Bit y Byte http tira emezeta com Idea Prieto Geekdraz Manz Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 103 261 8 3 Otros comandos de administraci n Todos los comandos que vienen a continuaci n poseen una abundante informaci n antecediendo el comando man ver Ayuda Comando Utilidad Ejemplo Creaci n de adduser adduser manolo usuarios Cambiar passwd bgates passwd ls 1 reporte txt rwx r x r root root reporte txt Lista archivos y carpetas Aqui podemos ver al archivo reporte txt cuyo due o es Le ST mostrando root Los permisos de este archivo son respectivamente due os y permisos rwx Read Write Execution para el due o asociados r x Read Execution para el grupo r Read para Otros e Cambiar el due o anterior root a sergio sobre el Cambiar de archivo reporte txt n chown sergio reporte txt chown due o a un e Otorgar pleno derecho a sergio sobre su espacio de objeto del rbol usuario todos los archivos carpetas y subcarpetas chown sergio home sergio R e chmod a w reporte txt Todos
341. y Proc Syst 37 0 NB 39 50 P4 56 50 NB 2721 P4 5869 EA S s OF Family 3 3 ISupeRWomaN 2 Rush Busy B ALMA Away 16 14 40 Conversation with ALMA closed due to inactivity 2 E Se Please select the skin you would like to use Friends 9 My Display Picture 3 Hing 014191 Tux EER DO default 3 Tester L yb crystola amp stlgM T No activity E aMac 2 John No activity Deseniption cubie 2 Zeidaannooo Going to No activity Stylistic amp y ss Busy 2 Rafik Immortal T A Away 2 this is for u Away Cancel Ok 2 ViperBoy Away Other Contacts 0 Stylish skin by Tom Jenkins 01 20 04 inma hotmail c o Cancel 01 20 04 prumrO hotma Offline 32 321060 A A co o a OvDorpheus 01 20 04 il 43 0t8 Ostropolos Ot8 BALOOOO aaa Gia Sa Od 19 18 a alberto I m not scared of dying ju 01 20 04 O hotmail c all Delete Purge amsn Messenger a OF 0 Main web Chat Mail Code Compilar Esta es la manera mas arcaica y que funciona en cualquier distribuci n Unix o GNU Linux Si bien es tediosa ya que no resuelve dependencias de librerias se consigue aprovechar al 100 la potencia del procesador ya que se compila instala teniend
342. y una soluci n que podr amos considerar como evidente como ser a la renumeraci n y reasignaci n de dicho espacio de direccionamiento Sin embargo no es tan sencillo es incluso impensable en algunas redes ya que requiere unos esfuerzos de coordinaci n a escala mundial absolutamente impensables Uno de los pa ses que mayor resistencia ofrece es Estados Unidos quienes poseen un parque gigante de routers incompatibles con ipv6 y que al ser el pa s inventor de Internet se reserva un rango de ip suficiente para muchos a os No obstante el mayor impulso a ipv6 se da en Europa y Asia donde la red ha tenido un desarrollo muy grande Ipv6 resolver a adem s algunos problemas en las grandes dimensiones de las tablas de encaminado 5 ping env a un paquete icmp a un host y espera si hay respuesta Redes Libres Sergio A Alonso T cnicas para armado de redes LAN utilizando Software Libre 71 261 routing en el troncal de Internet que hace ineficaz y perjudica enormemente los tiempos de respuesta de la Internet actual Como ya he apuntado la soluci n temporalmente es el uso de mecanismos NAT Este mecanismo consiste b sicamente y a grandes rasgos en usar una nica direcci n IPv4 para que una red completa pueda acceder a Internet Desafortunadamente de seguir con IPv4 esta tendencia no ser a temporal sino invariablemente permanente El camino de IPv4 a IPv6 no es una cuesti n de transici n ni de migraci n s

Download Pdf Manuals

image

Related Search

Related Contents

カーセンサー認定車取扱店名  Metro 100 - Metro 100 Tunnel  condiciones y especificaciones técnicas sobre compra de  取扱説明書 - スーパー工業  取扱説明書 - サウンドハウス  wt3116 – marcador/cronómetro deportivo    Samsung Omnia 7 Kasutusjuhend  Sony Cassette-Corder TCM-23DV User's Manual  2000S User Manual  

Copyright © All rights reserved.
Failed to retrieve file