Redes libres: Tecnicas para armado de redes LAN utilizando software libre sobre ambientes mixtos

dc.contributor.authorAlonso, Sergio A.es
dc.date.accessioned2011-10-02T19:50:48Z
dc.date.available2011-10-02T19:50:48Z
dc.date.issued2011
dc.description261 p. : il.es
dc.descriptionLibro Electrónicoes
dc.description.abstractLas redes no son una materia popular entre los alumnos que cursan las ingenierías informáticas. En parte se debe a que los contenidos, si bien se ajustan a necesidades curriculares reales y justificadas, también distan de mostrar la aplicación mas inmediata en los primeros trabajos que desempeñen los alumnos: las redes LAN. De esta manera me aboqué a construir unos apuntes que cubrieran este faltante, como acompañamiento a los contenidos clásicos, propios de la materia. Así, el presente documento tiene por objeto acercar a alumnos, alumnos egresados y autodidactas, a los ladrillos que componen las redes actuales basadas en TCP/IP, de tipo Intranet / internet. Para ello, se realizarán diversas actividades tendientes a aprender a edificar, organizar y administrar redes en forma segura y eficiente. Es importante destacar que se utilizará en todo momento lenguaje propio de redes, compuesto por expresiones idiomáticas construidas desde el idioma ingles. Se aconseja buscar aquellos términos desconocidos en un diccionario de dicha lengua.es
dc.description.tableofcontentsTabla de Contenidos Índice de contenido 1.Introducción10 2.Breve Manual de Supervivencia para la Materia.11 2.1.Licencia, Versiones y Contacto..11 2.2.Enlaces y Agradecimientos..12 2.3.Perfil del Administrador de Redes13 2.4.Software Libre13 2.5.Consejos para leer este libro de pantalla.14 2.5.1.Tasa de Refresco..14 2.5.2.Configuración de la frecuencia..15 2.5.2.1.Windows..15 2.5.2.2.Linux..15 Ubuntu.15 Otras Distribuciones.16 2.6.Enumeración de Sistemas Operativos de Redes18 2.6.1.Unix..18 2.6.1.1.Unix propietarios..18 2.6.1.2.Unix Libres: La familia FreeBSD.18 2.6.1.3.MAC OS/X..21 2.6.2.Linux.23 2.6.2.1.Debian: la distribución libre por definición. 23 2.6.2.2.Ubuntu..23 2.6.2.3.LinuxMint vs Formatos Abiertos..25 2.6.2.4.Knoppix.26 2.6.2.5.Linux “Comerciales”: SuSE, RedHat, Mandriva..27 2.6.3.Cuadro comparativo de distribuciones..28 2.6.3.1.Resumen: ¿qué uso?28 3.Marco General29 3.1.Breve Histórico..29 3.1.1.El modelo de los 70: los mainframes Unix y los sistemas patrimoniales.29 3.1.1.1.Ventajas:..30 3.1.1.2.Desventajas: .30 3.1.2.El modelo de los 80: DOS y Novell.31 3.1.3.El modelo de los 90: WFW 3.11, 9x, NT y las redes Peer to Peer. Internet.32 3.1.4.El modelo actual: Unix / Linux / Windows 2000/XP. Internet insegura. ..33 3.1.4.1.Windows actualmente..33 3.1.4.2.GNU/Linux y BSD: las Comunidades Abiertas35 Enfoque a los servicios..35 ¿Todo el software debería ser libre? .36 De Usuarios a Hackers..36 Libera rápido, y a menudo.36 Como convertirse en Hacker..37 Recuperación de Hardware Obsoleto.37 3.1.5.¿Cual es la razón por la cual se usa Windows?38 3.1.6.El problema de las actualizaciones en Windows..38 3.1.7.¿Unix / Linux es para mí?.39 4.Teoría: Los "ladrillos" de la red:42 4.1.Interfaces:.42 4.1.1.Modem, o conexión "Dial Up".42 4.1.2.ADSL43 4.1.2.1.Clases de Modems ADSL:.43 4.1.2.2.Modalidad en que trabajan los modem ADSL..43 Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 4/261 Modo Bridge: ..43 Configuración del modo Bridge..44 Modo Router: ..44 Configuración del modo Router..44 Router vs Bridge..45 4.1.2.3.Servidores Caseros con ADSL.45 4.1.3.Cablemodem45 4.1.4.Cable Serie..46 4.1.5.Cable paralelo.46 4.1.6.Placas de Red.46 4.1.6.1.Ethernet (puertos ISA, y PCI con Plug'n'Play)46 Configuración..47 Hardware comúnmente utilizado en una red Ethernet47 NIC, o adaptador de red Ethernet47 Concentrador o HUB:48 Switch48 Enrutador o Router.48 Router Casero49 4.1.6.2.Token Ring.49 4.1.6.3.PCMCIA50 Wireless – WiFI.50 Hardware necesario.50 Frecuencias..51 Formas en que se asocian las redes WiFi51 Managed:.51 Master, u “Operadores de Zona”:52 Roaming o WDS (Wireless Distribution System) en 802.11x: .52 Herramientas de Configuración..52 Hotspot53 Listados de Hotspot en Mendoza (extracto)54 5.Clientes de Red.57 5.1.Clientes Windows57 5.1.1.Acceso a Windows 3.11, 95, 98, Me..57 5.1.2.Acceso a Windows 2000 / XP / Windows 2000/2003 server..57 5.1.3.Grupos de Trabajo y Dominios..57 5.2.Clientes Unix / GNU/Linux..58 5.2.1.Compartir archivos58 5.2.1.1.Samba..58 5.2.1.2.FTP.58 5.2.1.3.SSH58 5.2.1.4.NFS.59 5.2.1.5.HTTP (y muy rápido).60 6.Protocolos de red61 6.1.Estandarización.61 6.2.Niveles de abstracción: el modelo OSI..62 6.2.1.Protocolos e Interfaces dentro de según OSI.62 6.3.Tamaños de Trama + Control CRC en los paquetes.64 6.4.TCP/IP..65 6.4.1.Solución a la capa física65 6.4.2.Solución a las distintas arquitecturas.65 6.4.3.Arquitectura de TCP 66 6.4.3.1.Ventajas e Inconvenientes. 66 6.4.4.Direcciones Ipv4 66 6.4.4.1.Direcciones “Reales”.67 Clase A: .67 Clase B:..67 Clase C: .67 Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 5/261 6.4.4.2.Direcciones privadas & NAT (Network Address Translation)..67 Clase A Clase B Clase C 6.4.4.3.Mascara de Red .69 6.4.4.4.Forzar la mascara70 6.4.5.Direcciones Ipv671 6.4.6.Servicios y puertos73 6.4.6.1./etc/services73 IP Estática e IP Dinámica75 6.4.6.2.Zeroconf75 6.4.6.3.Gateway76 6.4.6.4.DNS76 6.4.6.5.Dominios..76 nic.ar.76 internic.net.76 6.4.6.6.¡Ping!.77 6.4.6.7.Subdominio: ..77 6.4.6.8.protocolo://usuario@dominio 78 6.4.6.9.Proxy: Funcionamiento (Wikipedia, la enciclopedia libre)..80 Resumen de Proxy:..80 6.4.6.10.NAT (Network Address Translation)82 Comportamiento.82 Ventajas añadidas.82 NAT & Proxy. Sumando ventajas. Creando "Firewalls".83 6.4.6.11.Túneles: Intranets a través de Internet.84 Mediante SSH.84 Mediante VPN.88 VPN mediante interfaces virtuales y servidores en el medio..88 7.Instalación de Windows como Estación de Trabajo.90 7.1.1.1.Red local con Netbeui..90 7.1.1.2.Red Local con TCP/IP..90 7.1.1.3.Conectarse a Internet con TCP/IP.90 7.1.1.4.Asignación Manual (estática) & Asignación Automática (dinámica).90 7.1.1.5.Cliente de Red Microsoft.91 7.1.1.6.Recursos..93 8.Instalación de Servicios y Servidores en Linux..94 8.1.El Super Usuario..94 8.1.1.“su” - Estilo clásico94 8.1.2.Sudo.95 8.1.3.“sudo” - Estilo Ubuntu.96 8.1.4.Grupos de usuarios..97 8.1.4.1.Por consola:97 8.1.4.2.En modo gráfico..97 8.1.4.3.En Windows98 8.2.Manejo de Procesos100 8.2.1.¿En Windows se puede? ..102 8.3.Otros comandos de administración.103 8.4. Herramientas útiles para TCP/IP: "La Ferretería"104 8.5.Midnight Commander ("la Navaja Suiza").105 8.6.Editores108 8.7.Configuración de Red en el Servidor110 8.7.1./etc/network/interfaces.111 8.8. Configuración de Red en un Linux Cliente.113 8.8.1./etc/network/interfaces.113 8.8.2./etc/resolv.conf.113 8.8.2.1.¿Y si tenemos varios DNS candidatos? ..114 Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 6/261 8.9.Introducción a servicios115 8.9.1.Distinción entre programas residentes y “servicios”.115 8.9.2.Tratamiento de los servicios.115 Iniciar y Detener desde línea de comandos.117 Linux117 Windows ..117 8.10.Instalación de Software. Fuentes de Paquetes..119 Compilar..119 8.10.1.Instalando binarios desde las fuentes..120 8.10.1.1.DPKG120 8.10.1.2.Alimentar a apt-get / aptitude.121 8.10.1.3.Actualizar los índices de paquetes121 8.10.1.4.Consultar la disponibilidad.122 8.10.1.5.Bajar / Instalar / Actualizar en UN SOLO PASO:..122 8.10.1.6.Frontends de APT.123 Por consola: ..123 aptitude..123 tasksel.123 Instalar en modo gráfico: synaptic y aptitude-gtk126 8.10.2.Compilando desde las fuentes (Linux con Esteroides)127 8.11.Otorgando valores de IP, DNS y Gateway desde DHCP3.128 8.12.Proxy / Firewall.130 8.12.1.Squid..130 8.12.2.Instalación en el Servidor130 8.12.3.Configuración mínima para un servicio local.130 8.12.4.Configuración avanzada y bloqueos..131 8.12.4.1.Monitorear tráfico de Squid..133 8.12.5.Instalación de los Clientes .134 8.12.6.Squid Transparente y NAT en la misma computadora ..135 8.12.7.Squid Transparente y NAT en computadoras distintas135 8.12.8.Enmascaramiento (usando iptables y firestarter)136 8.12.8.1.Enmascaramiento: Configuración "A" (manual, permisiva y clásica).137 8.12.8.2.Configuraciones especiales “a mano”.139 Reenvío, Filtrado.139 Filtros.139 Encender servidor en forma remota..139 8.12.8.3.Enmascaramiento: Configuración "B" (gráfica y controlada)..142 8.12.8.4.Enmascaramiento: Configuración "C" (gráfica y restrictiva)144 8.13.Telnet / SSH146 8.13.1.Instalación de los servicios.146 8.13.2.Software necesario en las estaciones..146 Abrir programas gráficos en forma remota vía SSH.147 8.13.2.1.Entre Linux(s) / Unix(s)147 Levantar solamente algún programa remoto:..147 Levantar sesiones de trabajo remota – Controlar varios escritorios a la vez – Reciclar estaciones..147 8.13.2.2.Abrir X remota en Windows: 149 8.14.FTP (File Transfer Protocol).150 8.14.1.Instalación del servidor:150 8.14.2.Instalación de los clientes150 8.14.2.1.Clientes "de texto".150 8.14.2.2.Clientes Gráficos153 8.14.2.3.Clientes específicos..154 8.15.Servidores Web156 8.15.1.Rutas donde publicar archivos.156 8.15.1.1.A nivel raíz.156 8.15.1.2.A nivel usuario.157 Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 7/261 8.15.1.3.Virtual Host y carpetas específicas..158 Hostings158 Contratado “Afuera”..158 Hosting propio ..160 8.15.1.4.Configurar un Servidor Apache para Internet, utilizando DNS públicos161 8.16.LAMP: Linux – Apache – MySQL - PHP166 8.16.1.Probar LAMP: Linux LiveCDs166 8.16.2.Instalar LAMP166 8.16.3.Herramientas de Administración de MySQL.167 8.16.3.1.Cliente de consola.167 8.16.3.2.Mysql-Admin y MySQL-Query-Browser.168 8.16.3.3.Módulo MySQL de Webmin.169 8.16.3.4.phpMyAdmin.169 8.16.4.Páginas Estáticas y Páginas Dinámicas.171 8.16.5.listado.php172 8.16.6.PHP: El Futuro..173 8.17.Servidor de archivos para Windows (usando Samba)174 8.17.1.Instalación:..174 8.17.2.Contraseñas174 8.17.3.Compartir Recursos en Linux ..175 8.17.3.1.Samba como Cliente, (o entrar desde Linux a redes Windows)178 Clientes de consola178 Herramientas gráficas: 178 8.17.3.2.Samba como servidor WINS179 8.18.Antivirus (usando Clamav)..181 8.18.1.Discusión Técnica Previa181 8.18.2.Razones para instalar un antivirus en Linux..181 8.18.3.Instalación de Clamav Antivirus en el servidor:182 8.18.4.Buscar virus182 8.18.4.1.Modo gráfico.182 8.18.4.2.Modo texto.182 8.19.Instalación de un Servidor DNS184 8.19.1.1 - Servidor caché DNS:..184 8.19.2.Preparando el terreno184 8.19.3.Instalación y configuración de BIND..186 8.19.4.Asignando automáticamente DNS actualizados vía DHCP..190 8.19.5.Gran Final191 8.19.6.¿Problemas?..191 8.19.7.Zafarrancho de Combate.192 8.19.8.2- Servidor maestro de un Dominio194 9.Acceso remoto197 9.1.Herramientas de cliente:..197 9.1.1.Consola: putty, ssh, telnet.197 9.1.2.Gráficas197 9.1.2.1.Independiente del sistema operativo: VNC.197 Ejemplo: como levantar desde Windows un programa gráfico en Linux197 9.1.2.2.Acceder a sesiones Linux: XDM..198 9.1.2.3.Acceder a sesiones en Linux: VNC.199 9.1.2.4.Acceder a sesiones en Windows Server: Terminal Server.199 10.Interfaces Web para controlar Linux.201 10.1.phpMyAdmin.201 10.2.Webmin 201 11.El Futuro..203 11.1.Clusters:203 11.1.1.Clusters de alto rendimiento..203 11.1.2.Clusters de alta disponibilidad..204 11.2.LTSP, ThinClients..205 Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 8/261 11.2.1.Estaciones..205 11.2.2.Servidor 205 11.2.3.Por Hardware:206 12.Taller de Cableado.207 12.1.Armado de fichas207 Recto: 568A..207 Recto: 568B..208 12.1.1.Cable “cruzado”209 12.2.Normas mínimas de cableado a tener en cuenta en "PyMEs"..210 12.3.Normas de cableado estructurado en empresas grandes..211 12.3.1.Elementos del Cableado Estructurado:211 12.3.2.Normas y Estándares211 12.3.2.1.Subsistema de Administración212 12.3.2.2.Subsistema de Cableado Horizontal212 12.3.2.3.Subsistema de Cableado Vertical o "entre pisos".212 12.3.2.4.Subsistema de Cableado entre edificios o "Campus".212 12.3.2.5.Otras normas: .213 12.4.Calidad en la Señal214 12.4.1.Ping con paquetes grandes (el remedio de la abuela).214 12.4.2.Carga sobre la Red.215 12.4.2.1.Redes Pesadas..215 13.Análisis del tráfico de la LAN.217 13.1.Etherape ..217 13.2.Redes saturadas y comportamientos extraños..217 13.2.1.Introducción a los Troyanos217 13.2.2.Troyanos y Máquina Zombie 219 13.2.3.Troyanos Desbocados y Ataques de Denegación de Servicios..219 13.3.Detectar abusos: ntop, iptraf, tethereal, iftop..220 13.4.Hacking 222 13.4.1.Otras herramientas de seguridad224 13.4.2.Caso Practico:226 13.5.Taller de Seguridad228 13.5.1.Auditoría Propia228 13.5.1.1.Netstat 229 13.5.1.2.lsof.229 13.5.1.3.Nmap230 13.6.Detectores remotos de Sistemas Operativos .232 13.6.1.Encubrimiento del Sistema Operativo..238 14.Apéndice A: ¡Ayuda!239 14.1.En el servidor239 14.1.1.Ayuda de los comandos..239 14.1.1.1.Man (manual pages).239 14.1.1.2.Info 240 14.1.1.3.--help.240 14.1.2.Herramientas para encontrar cosas..240 14.1.2.1.Find240 14.1.2.2.Locate..241 14.1.2.3.Whereis241 14.1.2.4.Who..241 14.1.2.5.Whowatch..242 14.1.3.Documentación del sistema242 14.1.3.1./usr/share/doc..242 14.1.3.2.HOW-TOs..242 14.2.Ayuda en Internet243 14.2.1.Herramientas extras de búsqueda..243 14.2.1.1.Lazy Teachers.243 14.2.1.2.La inutilidad de las .com.243 Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 9/261 14.2.2.Técnicas para buscadores..243 14.2.2.1.Google.243 14.2.2.2.Wikipedia:..246 14.2.3.Listas y Clientes de Correo.246 14.2.4.BLOGS, Weblogs, Wikis, CMS, RSS250 14.2.4.1.RSS..251 14.2.5.IRC..252 14.2.5.1.Comandos IRC típicos de una sesión IRC254 14.2.6.Mensajería..255 14.2.6.1.Origen..255 14.2.6.2.Las grandes compañías toman el control.255 14.2.6.3.Multimessengers256 14.2.6.4.Mensajería libre Jabber..256 14.2.1.1.Twitter y Conecti.ca..257 15.Apéndice B: Obteniendo cuentas Shell gratuitas.259 16.Apéndice C: Los 10 Mandamientos de los nuevos usuarios de Linux..261es
dc.format.mimetypeapplication/pdfes
dc.identifier.urihttp://libros.metabiblioteca.org/handle/001/273
dc.language.isospaes
dc.publisherCiudad Mendoza : Edición Propia, 2011.es
dc.rights.accessrightsopenAccesses
dc.rights.urieste documento se cede bajo Licencia Creative Commons Reconocimiento - NoComercial - CompartirIgual 2.0 presente en Creative Commonses
dc.sourcehttp://www.bunker.org.ar/incubadora/redes.pdfes
dc.subjectSistemas operacionales (Computadores).es
dc.subjectGNU/Linux (Sistema operacional para computador).es
dc.subjectTelemáticaes
dc.subjectRedes Informáticases
dc.titleRedes libres: Tecnicas para armado de redes LAN utilizando software libre sobre ambientes mixtoses
dc.typeBookes
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
redes.png
Size:
70.89 KB
Format:
Portable Network Graphics
Description:
Loading...
Thumbnail Image
Name:
redes.pdf
Size:
10.41 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
487 B
Format:
Item-specific license agreed upon to submission
Description: