Publicado el 14 de Enero del 2017
940 visualizaciones desde el 14 de Enero del 2017
21,3 MB
680 paginas
Creado hace 19a (18/10/2005)
Software Libre y Educación:
servicios de red, gestores de
contenidos y seguridad
José Ángel Bernal, Fernando Gordillo, Hugo Santander y Paco Villegas
18 de octubre de 2005
Thales-CICA 2005
Página 2
Derechos de Autor (c) 2005 José Ángel Bernal, Fernando Gordillo, Hugo
Santander & Paco Villegas. Se otorga permiso para copiar, distribuir y/o mo-
dificar este documento bajo los términos de la Licencia de Documentación Libre
GNU, Versión 1.1 o cualquier otra versión posterior publicada por la Free Softwa-
re Foundation; sin Secciones Invariantes, sin Textos de Portada, y sin Textos al
respaldo. Una copia de la licencia es incluida en el apéndice titulado ”Licencia de
Documentación Libre GNU” en la página 675.
Software libre y educación: redes, gestores de contenidos y seguridad
Índice general
I Redes TCP/IP
1. Introducción al Curso
1.1. apt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1. /etc/sources.list
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.2. apt-get
1.1.3. Desinstalando paquetes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.4. Eliminando archivos de paquete no utilizados . . . . . . . . . . . . . . . . .
2. Redes de Ordenadores
2.1. Modelo de Referencia OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1. Capa de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2. Capa de Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.3. Capa de Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.4. Capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.5. Capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.6. Capa de Enlace de Datos
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.7. Capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Comunicación entre capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1. Tipos de Servicios
3. Conjunto de Protocolos TCP/IP.
3.1. Niveles de la Arquitectura TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1. Nivel de Aplicación.
3.1.2. Nivel de Transporte.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.3. Nivel de Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.4. Nivel de Enlace o de Acceso a la red. . . . . . . . . . . . . . . . . . . . . . .
3.1.5. Nivel Físico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Añadiendo cabeceras y colas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4. TCP/IP: desde los pulsos hasta los datos
4.1. Nivel Físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1. Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2. Nivel de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1. Direccionamiento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2. Protocolo ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.3. Protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3. Nivel de transporte: TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1. Puertos y Sockets
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.2. Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4. Nivel de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1. Protocolo HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5. Ver para creer: Ethereal
3
17
19
19
20
21
22
22
25
25
28
28
28
28
29
29
30
30
31
33
33
34
34
35
35
36
36
37
37
37
40
40
44
46
49
49
50
54
54
55
Thales-CICA 2005
ÍNDICE GENERAL
Página 4
tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.1.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.2. Arrancando ethereal
4.5.3. Capturando paquetes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.4. Filtrado durante la captura . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.5. Visualización de los datos capturados
. . . . . . . . . . . . . . . . . . . . .
4.5.6. Filtrado durante la visualización . . . . . . . . . . . . . . . . . . . . . . . .
4.5.7. Capturando una sesión telnet . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.8. Estadísticas acerca de la captura . . . . . . . . . . . . . . . . . . . . . . . .
4.6. Monitorizacion de red con EtherApe . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.1.
Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.2. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.3. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5. Conectando al mundo exterior
5.2. Vale, pero yo quería un curso de Linux.
5.1. Routing o encaminamiento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.1.1. Estático y dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
5.2.1. Activando interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2. Estableciendo rutas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.3. Resolución de nombres.
5.3. Configuración gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1. Con Fedora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2. Con Guadalinex (Debian) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4. Conexión a Internet: RTB y ADSL. . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1. Conexión con módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2. ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
58
59
61
61
63
64
66
67
68
68
69
71
71
74
74
75
77
78
78
78
82
85
85
94
6. Linux como Router y Cortafuegos
99
6.1. Router Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
6.2. Cortafuegos Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.1. Clasificación de cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
. . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.2. Terminología de cortafuegos
6.2.3. Arquitecturas de cortafuegos
. . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.2.4. Firewalls sobre linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6.2.5. ¿Qué es iptables? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
7. Configuración de DHCP
113
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
7.1.
7.2.
Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7.3. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7.3.1. De la máquina Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7.3.2. Configuración de los clientes:
. . . . . . . . . . . . . . . . . . . . . . . . . . 119
8. IPv6
8.1.
123
Introducción histórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
8.1.1. ¿Cómo son las direcciones IPv6? . . . . . . . . . . . . . . . . . . . . . . . . 124
8.1.2. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
8.1.3. ¿Estamos preparados para IPv6? . . . . . . . . . . . . . . . . . . . . . . . . 128
Prácticas
133
Software libre y educación: redes, gestores de contenidos y seguridad
Thales-CICA 2005
ÍNDICE GENERAL
II Linux como servidor
Página 5
139
9. Demonios y Superdemonios
141
inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
9.1.
9.2. xinetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
9.3. Parando y arrancando demonios
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
9.3.1. Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
9.3.2. Fedora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
. . . . . . . . . . . . . . . . . . . . . . . . 150
9.3.3. Algunos servicios de red usuales
9.4. TCP-Wrappers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
9.4.1. Reglas de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
10.Terminal remoto. Telnet y SSH
155
10.1. Visión general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
10.1.1. Acceso remoto: telnet
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
10.1.2. Copia remota: ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
10.1.3. Una solución más segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
10.2. La Criptografía llega en nuestra ayuda . . . . . . . . . . . . . . . . . . . . . . . . . 163
10.3. SSH como cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
10.3.1. Sesiones remotas con SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
10.3.2. Autenticación por clave criptográfica . . . . . . . . . . . . . . . . . . . . . . 168
10.3.3. Y ahora que tenemos las claves ... ¿q
Comentarios de: Software Libre y Educación (0)
No hay comentarios